- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全技术试题一及答案
一、单选题(每题1分,共10分)
各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )。
数据链路层 B.网络层
C.传输层 D.应用层
下面不属于木马特征的是( )。
自动更换文件名,难于被发现
程序执行时不占太多系统资源
不需要服务端用户的允许就能获得系统的使用权
造成缓冲区的溢出,破坏程序的堆栈
下面不属于端口扫描技术的是( )。
TCPconnect()扫描 B.TCPFIN扫描
C.IP包分段扫描 D.Land扫描
负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。
LDAP目录服务器 B.业务受理点
C.注册机构RA D.认证中心CA
防火墙按自身的体系结构分为( )。
软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关
C.百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙
下面关于代理技术的叙述正确的是( )。A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息
D.ABC都正确
下面关于ESP传输模式的叙述不正确的是( )。
并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP
下面关于网络入侵检测的叙述不正确的是( )。A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快
基于SET协议的电子商务系统中对商家和持卡人进行认证的是( )。A.收单银行 B.支付网关
C.认证中心 D.发卡银行
下面关于病毒的叙述正确的是( )。A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D.ABC都正确
二、填空题(每空1分,共25分)
IP协议提供了 的 的传递服务。
TCP/IP链路层安全威胁有: , , 。
DoS与DDoS的不同之处在于: 。
证书的作用是: 和 。
5.SSL协议中双方的主密钥是在其 协议产生的。
6.VPN的两种实现形式: 和
。
7.IPSec是为了在IP层提供通信安全而制定的一套
,是一个应用广泛、
开放的 。
8.根据检测原理,入侵检测系统分为 ,
。
9.
病毒技术包括:
技术,
技术,
技术和
技术。
电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。
防火墙的两种姿态 和 。
三、判断题(每题1分,共15分)
以太网中检查网络传输介质是否已被占用的是冲突监测。( )
主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( )
扫描器可以直接攻击网络漏洞。( )
DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( )
DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。( )
公钥密码比传统密码更安全。( )
身份认证一般都是实时的,消息认证一般不提供实时性。( )
每一级CA都有对应的RA。( )
加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( )
防火墙无法完全防止传送已感染病毒的软件或文件。( )
所有的协议都适合用数据包过滤。( )
构建隧道可以在网络的不同协议层次上实现。( )
蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( )
病毒传染主要指病毒从一台主机蔓延到另一台主机。( )
电子商务中要求用户的定单一经发出,具有不可否认性。( )
四、简答题(每题5分,共30分)
1.TCP/IP的分层结构以及它与OSI七层模型的对应关系。
2.简述拒绝服务攻击的概念和原理。
3.简述交叉认证过程。
4.简述SSL安全协议的概念及功能。
5.简述好的防火墙具有的5个特性。
6.简述电子数据交换(EDI)技术的特点。
五、综述题(20分)
1.简述ARP的工作过程及ARP欺骗。(10分)
2.简述包过滤型防火墙的概念、优缺点和应用场合。(10分)
答题要点
一、单选题
1.A 2.D 3.D 4.D 5.B 6.D 7.A 8.C 9.B 10.D
二、填空题:
数据报 尽力而为
以太网共享信道的侦听 MAC地址的修改 ARP欺骗
攻击端不需要占领大量傀儡机
用来向系统中其他实体证明自己的身份 分发公钥
握手
Client-LAN LAN-LAN
协议簇 VPN安全协议体系
异常入侵检测 误用入侵检测
寄生 驻留 加密变形 隐藏
网络平台 安全基础结构 电子商务业务 公共基础部分
拒绝没有特别允许的任何事情 允许
文档评论(0)