- 32
- 0
- 约3.94千字
- 约 6页
- 2016-12-22 发布于重庆
- 举报
《计算机网络安全》模拟试题一
(120分钟)
单选题(每题1分,共10分)
1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( a )
A. 数据链路层 B. 网络层
C. 传输层 D. 应用层
3. 下面不属于端口扫描技术的是(D )
A. TCP connect()扫描 B. TCP FIN扫描
C. IP包分段扫描 D. Land扫描
4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
5.防火墙按自身的体系结构分为(B )
A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关
C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙
6.下面关于代理技术的叙述正确的是( D )
A.能提供部分与传输有关的状态
B.能完全提供与应用相关的状态和部分传输方面的信息
C.能处理和管理信息
D.ABC都正确
7.下面关于ESP传输模式的叙述不正确的是( A )
A.并没有暴露子网内部拓扑 B.主机到主机安全
C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP
8. 下面关于网络入侵检测的叙述不正确的是( C )
A.占用资源少 B.攻击者不易转移证据
C.容易处理加密的会话过程 D.检测速度快
9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )
A.收单银行 B.支付网关
C.认证中心 D.发卡银行
10. 下面关于病毒的叙述正确的是( D )
A.病毒可以是一个程序 B.病毒可以是一段可执行代码
C.病毒能够自我复制 D. ABC都正确
填空题(每空1分,共25分)
IP协议提供了 的 的传递服务。
TCP/IP链路层安全威胁有: , , 。
DRDoS与DDoS的不同之处在于: 攻击端不需要占领大量傀儡机 。
证书的作用是: 4、用来向系统中其他实体证明自己的身份 分发公钥 和 。
SSL协议中双方的主密钥是在其 握手 协议产生的。
VPN的两种实现形式: 和 。Client-LAN LAN-LAN
IPSec是为了在IP层提供通信安全而制定的一套 协议簇 ,是一个应用广泛、开放的 VPN安全协议体系 。
根据检测原理,入侵检测系统分为 异常入侵检测 误用入侵检测, 。
病毒技术包括: 技术, 技术, 技术和 技术。寄生 驻留 加密变形 隐藏
电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。10、网络平台 安全基础结构 电子商务业务 公共基础部分
防火墙的两种姿态 和 11、拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情
。
判断题(每题1分,共15分)
以太网中检查网络传输介质是否已被占用的是冲突监测。(v )
主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(V )
扫描器可以直接攻击网络漏洞。( x )
DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。( V)
DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( x )
X 公钥密码比传统密码更安全。( )
V 身份认证一般都是实时的,消息认证一般不提供实时性。(x )
加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( V )
防火墙无法完全防止传送已感染病毒的软件或文件。( X )
所有的协议都适合用数据包过滤。(V )
构建隧道可以在网络的不同协议层次上实现。( X )
蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( V )
病毒传
您可能关注的文档
最近下载
- 2025最新初一历史上册思维导图全套.docx VIP
- 2025年高考真题分类汇编专题13工艺流程综合题(含解析).docx VIP
- 2025届辽宁省沈阳和平区五校联考初三第二学期开学考试物理试题含解析.doc VIP
- 儿童读物 神奇树屋 12 - Polar Bears Past Bedtime.doc VIP
- 耳穴埋籽护理业务学习.pptx VIP
- (2026年春季新版本)人教版二年级数学下册全册教案.pdf
- 主力行为系列课程.pdf
- 生产主管角色认知培训.ppt VIP
- (高清版)DG∕TJ 08-2102-2019 文明施工标准.docx VIP
- 人力资源开发与管理试题及答案 .pdf VIP
原创力文档

文档评论(0)