- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东省粤东高级技工学校 2010-2011学年度第一学期
非全日制学历班《网络安全》期末考试试题
专业班: 姓名: 学号: 评分:
、判断题(每题1分,共20分。将正确答案写在表中:正确为 T,错误为F)
题目
1
2
3
4
5
6
7
8
9
10
答案
F
F
T
F
F
T
T
T
F
T
题目
11
12
13
14
15
16
17
18
19
20
答案
T
TOC \o 1-5 \h \z 基于IEEE 802.1x 与Radius的认证方式属于接入认证。 ( )
PKI和PMI在应用中必须进行绑定,而不能在物理上分开。 ( )
数字签名只能使用非对称加密方式来实现。 ( )
在DNSSE係统中,只要在DNS服务器之间进行安全认证, 而不需要在 DNS客户端
进行安全认证。( )
计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。 ( )
间谍软件具有计算机病毒的所有特征。 ( )
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。 ( )
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特
性,蠕虫在局域网上传播速度更快,危害更大。 ( )
SMTP协议需要对邮件发送者的身份进行鉴别。 ( )
ActiveX控件不能自己执行,只能由其他的进程加载后运行。 ( )
要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 ( )
防火墙不具有入侵检测功能。 ( )
IPS在将来一定会取代 IDS。( )
防火墙一般采用“所有未被允许的就是禁止的” 和“所有未被禁止的就是允许的”
两个基本准则,其中前者的安全性要比后者高。 ( )
包过滤防火墙一般工作在 OSI参考模型的网络层与传输层,主要对 IP分组和
TCP/UDP端口进行检测和过滤操作。 ( )
在传统的包过滤、代理和状态检测 3 类防火墙中,只能状态检测防火墙可以在一 定程度上检测并防止内部用户的恶意破坏。 ( )
有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中 使用。( )
TOC \o 1-5 \h \z VPN全部采用了“网关对网关”的结构。 ( )
远程接入VPN与RAS的功能相似,但 VPN使用了加密方式,要比 RAS安全且成本 低。( )
在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( )
、填空题(每题 2分,共 32分)
1. SSL是一种综合利用
标准。
2. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 会同时拥有多个不同的 。
利用公钥加密数据,然后用私钥解密数据的过程称为 据,然后用公钥解密数据的过程称为 。
技术进行安全通信的工业,但可能;利用私钥加密数端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。5.在网络入侵中, 将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为6. 在LAND攻击中,LAND攻击报文的 和是相同的。
技术进行安全通信的工业
,但可能
;利用私钥加密数
端口用于DNS客户端与DNS
服务器端的通信,而
端口用于DNS区域之间的数据复制。
5.
在网络入侵中, 将自己伪装成合法用户来攻击系统的行为称为
;复制合
法用户发出的数据,然后进行重发,以欺骗接收者的行为称为
;中止或干扰服
务器为合法用户提供服务的行为称为
6. 在LAND攻击中,LAND攻击报文的 和
是相同的。
7. 扫描技术主要分为
和 两种类型。
在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,
将 IDS 工作于正常状态下产生的报警称 ;而将 IDS 对已知的入侵活动未产生报警
的现象称为 。
防火墙将网络分割为两部分, 即将网络分成两个不同的安全域。 对于接入 Internet
的局域网,其中 属于可信赖的安全域,而 属于不可信赖的非安全域。
VPN是利用In ternet等 的基础设施,通过 技术,为用户提供一
条与专网相同的安全通道。
11. VPN的三种典型应用类型分别是
VPN 网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用
IP 地址,而与外网连接的接口则要分配使用 IP 地址。
VPN的主要实现技术分别为 、 和 ,其
中核心是 。
VPN系统中的身份认证技术包括 和 两种类型。
目前身份认证技术可分为 PKI和非PKI两种类型,其中在 VPN的用户身份认证中
一般采用 认证方式,而信息认证中采用 认证方式。
VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入 VPN使用的
是 ,而内联网VPN和外联网VPN则使用 。
三、论述题
文档评论(0)