xxxx计算机网络应用网络安全期终试题.docxVIP

xxxx计算机网络应用网络安全期终试题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东省粤东高级技工学校 2010-2011学年度第一学期 非全日制学历班《网络安全》期末考试试题 专业班: 姓名: 学号: 评分: 、判断题(每题1分,共20分。将正确答案写在表中:正确为 T,错误为F) 题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T 题目 11 12 13 14 15 16 17 18 19 20 答案 T TOC \o 1-5 \h \z 基于IEEE 802.1x 与Radius的认证方式属于接入认证。 ( ) PKI和PMI在应用中必须进行绑定,而不能在物理上分开。 ( ) 数字签名只能使用非对称加密方式来实现。 ( ) 在DNSSE係统中,只要在DNS服务器之间进行安全认证, 而不需要在 DNS客户端 进行安全认证。( ) 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。 ( ) 间谍软件具有计算机病毒的所有特征。 ( ) 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。 ( ) 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特 性,蠕虫在局域网上传播速度更快,危害更大。 ( ) SMTP协议需要对邮件发送者的身份进行鉴别。 ( ) ActiveX控件不能自己执行,只能由其他的进程加载后运行。 ( ) 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 ( ) 防火墙不具有入侵检测功能。 ( ) IPS在将来一定会取代 IDS。( ) 防火墙一般采用“所有未被允许的就是禁止的” 和“所有未被禁止的就是允许的” 两个基本准则,其中前者的安全性要比后者高。 ( ) 包过滤防火墙一般工作在 OSI参考模型的网络层与传输层,主要对 IP分组和 TCP/UDP端口进行检测和过滤操作。 ( ) 在传统的包过滤、代理和状态检测 3 类防火墙中,只能状态检测防火墙可以在一 定程度上检测并防止内部用户的恶意破坏。 ( ) 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中 使用。( ) TOC \o 1-5 \h \z VPN全部采用了“网关对网关”的结构。 ( ) 远程接入VPN与RAS的功能相似,但 VPN使用了加密方式,要比 RAS安全且成本 低。( ) 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( ) 、填空题(每题 2分,共 32分) 1. SSL是一种综合利用 标准。 2. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 会同时拥有多个不同的 。 利用公钥加密数据,然后用私钥解密数据的过程称为 据,然后用公钥解密数据的过程称为 。 技术进行安全通信的工业,但可能;利用私钥加密数端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。5.在网络入侵中, 将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为6. 在LAND攻击中,LAND攻击报文的 和是相同的。 技术进行安全通信的工业 ,但可能 ;利用私钥加密数 端口用于DNS客户端与DNS 服务器端的通信,而 端口用于DNS区域之间的数据复制。 5. 在网络入侵中, 将自己伪装成合法用户来攻击系统的行为称为 ;复制合 法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 ;中止或干扰服 务器为合法用户提供服务的行为称为 6. 在LAND攻击中,LAND攻击报文的 和 是相同的。 7. 扫描技术主要分为 和 两种类型。 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中, 将 IDS 工作于正常状态下产生的报警称 ;而将 IDS 对已知的入侵活动未产生报警 的现象称为 。 防火墙将网络分割为两部分, 即将网络分成两个不同的安全域。 对于接入 Internet 的局域网,其中 属于可信赖的安全域,而 属于不可信赖的非安全域。 VPN是利用In ternet等 的基础设施,通过 技术,为用户提供一 条与专网相同的安全通道。 11. VPN的三种典型应用类型分别是 VPN 网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP 地址,而与外网连接的接口则要分配使用 IP 地址。 VPN的主要实现技术分别为 、 和 ,其 中核心是 。 VPN系统中的身份认证技术包括 和 两种类型。 目前身份认证技术可分为 PKI和非PKI两种类型,其中在 VPN的用户身份认证中 一般采用 认证方式,而信息认证中采用 认证方式。 VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入 VPN使用的 是 ,而内联网VPN和外联网VPN则使用 。 三、论述题

文档评论(0)

wumanduo11 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档