- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全》试题
网络安全复题一
1.在TCP/IP分层结构中,各种通信网和TCP/IP之间的接
口属于网络层。
2.木马特征不包括造成缓冲区的溢出,破坏程序的堆栈。
3.端口扫描技术不包括Land扫描。
4.负责产生、分配并管理PKI结构下所有用户的证书的机
构是认证中心CA。
5.防火墙按自身的体系结构分为包过滤型防火墙和双宿网
关。
6.代理技术能提供部分与传输有关的状态,能完全提供与
应用相关的状态和部分传输方面的信息,能处理和管理信息。
7.ESP传输模式并没有暴露子网内部拓扑,是主机到主机
安全,IPSEC的处理负荷被主机分担,但两端的主机需使用公
网IP。
8.网络入侵检测不容易处理加密的会话过程。
9.基于SET协议的电子商务系统中对商家和持卡人进行认
证的是支付网关。
10.关于病毒的叙述正确的是病毒可以是一个程序,病毒
可以是一段可执行代码,病毒能够自我复制。
复题二
1.按网络覆盖范围的大小将计算机网络分类,不包括通信
子网。
2.针对SYNFLOODING攻击的防范方法包括缩短___
(连接等待超时)时间、利用防火墙技术、根据源IP记录
SYN连接。
3.木马伪装手段不包括自我复制。
4.负责证书申请者信息录入、审核以及证书发放等工作的
机构是注册机构RA。
5.扩展性较好的信任模型是严格分级信任模型。
6.正确的叙述是包过滤型防火墙协议包头中包括IP源和
目的地址、内装协议和TCP/UDP目标端口、以及ICMP消息
类型和TCP包头中的ACK位。
7.正确的叙述是新的站点能更快、更容易地被连接。
8.不正确的叙述是子网内部拓扑未受到保护。
9.不正确的叙述是事件数据库是入侵检测系统中负责原始
数据采集的部分。
10.正确的叙述是病毒校验和检测无法判断是被哪种病毒
感染,对于不修改代码的广义病毒无能为力,容易实现但虚警
过多。
三、填空题
1.IP协议提供了数据报的“尽力而为”的传递服务。
3.DoS与DDoS的不同之处在于攻击端不需要占领大量傀
儡机。
4.证书的作用是用来向系统中其他实体证明自己的身份和
分发公钥。
5.SSL协议中双方的主密钥是在其握手协议产生的。
6.VPN的两种实现形式是Client-LAN和LAN-LAN。
7.IPSec是为了在IP层提供通信安全而制定的一套协议簇,
是一个应用广泛、开放的VPN安全协议体系。
8.根据检测原理,入侵检测系统分为异常入侵检测和误用
入侵检测。
9.病毒技术包括寄生技术、驻留技术、加密变形技术和隐
藏技术。
10.电子商务技术体系结构的三个层次是网络平台、安全
基础结构和电子商务业务,一个支柱是公共基础部分。
防火墙的两种姿态是拒绝没有特别允许的任何事情和允许
没有特别拒绝的任何事情。
12.TCP协议的滑动窗口协议的一个重要用途是控制数据
流量。
13.DNS欺骗是一种应用层攻击方法,诱骗用户把请求发
送到攻击者自己建立的服务器上。
14.身份认证分为单向认证和双向认证。
15.X.509证书包括证书内容、签名算法和使用签名算法对
证书所作的签名三部分。
16.防火墙主要通过服务控制、方向控制、用户控制和行
为控制四种手段来执行安全策略和实现网络访问控制。
17.SOCKS只能用于TCP服务,不能用于UDP服务。
18.典型的VPN组成包括、VPN客户机、隧道和VPN连
接。
19.IPSec定义的两种通信保护机制分别是ESP机制和AH
机制。
20.电子现金支付系统是一种预先付款的支付系统。
判断题:
1.以太网中检查网络传输介质是否已被占用的是冲突检测。
(错误)
2.主机不能保证数据包的真实来源,构成了IP地址欺骗
的基础。(正确)
3.扫描器可以直接攻击网络漏洞
文档评论(0)