- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全模拟试题二.doc
《计算机网络安全》模拟试题二
(120分钟)
单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )
A. 互联网 B. 广域网
C. 通信子网 D. 局域网
2. 下面不属于SYN FLOODING攻击的防范方法的是(C )
A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术
C. TCP段加密 D. 根据源IP记录SYN连接
3. 下面不属于木马伪装手段的是( A)
A. 自我复制 B. 隐蔽运行
C. 捆绑文件 D. 修改图标
4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是(C )
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
5.下面哪种信任模型的扩展性较好(D )
A. 单CA信任模型 B. 网状信任模型
C. 严格分级信任模型 D. Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( C )
A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是(C )
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8. 下面关于ESP隧道模式的叙述不正确的是( B )
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9. 下面关于入侵检测的组成叙述不正确的是( C )
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10. 下面关于病毒校验和检测的叙述正确的是( D )
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
填空题(每空1分,共25分)
TCP/IP层次划分为____数据链路 ____层、___网络____层、__ 传输 _____层、____ 应用____层。
TCP协议的滑动窗口协议的一个重要用途是 流量控制 。
诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是 DNS欺骗 。
身份认证分为: 单向认证 和 双向认证 。
X.509证书包括: 证书内容 签名算法 使用签名算法对证书所作的签名 三部分。
防火墙主要通过 , 服务控制 方向控制 用户控制 行为控制 , 和 四种手段来执行安全策略和实现网络控制访问。
SOCKS只能用于 、TCP 服务,而不能用于 UDP 服务。
典型的VPN组成包括 VPN服务器 , VPN客户机 隧道 , 和 VPN连接 。
IPSec定义的两种通信保护机制分别是: ESP 机制和 AH 机制。
电子现金支付系统是一种 预先付款 的支付系统。
双重签名 是SET中的一个重要的创新技术。
判断题(每题1分,共15分)
设计初期,TCP/IP通信协议并没有考虑到安全性问题。( V )
目前没有理想的方法可以彻底根除IP地址欺骗。( V )
非盲攻击较盲攻击的难度要大。( X )
缓冲区溢出并不是一种针对网络的攻击方法。( V)
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( V )
身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(V )
网状信任模型单个CA安全性的削弱不会影响到整个PKI。( V
应用代理不能解决合法IP地址不够用的问题。(V )
VPN中用户需要拥有实际的长途数据线路。( X )
对通信实体的身份进行认证
文档评论(0)