当前位置:文档之家› 《网络安全》期末考试试题(doc 10页)

《网络安全》期末考试试题(doc 10页)

《网络安全》期末考试试题(doc 10页)更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。

将正确答案写在表中:正确为T,错误为F)题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T题目11 12 13 14 15 16 17 18 19 20答案T1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。

()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

()3. 数字签名只能使用非对称加密方式来实现。

()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。

()5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

()6. 间谍软件具有计算机病毒的所有特征。

()7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

()8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

()9. SMTP协议需要对邮件发送者的身份进行鉴别。

()10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。

()11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

()12. 防火墙不具有入侵检测功能。

()13. IPS在将来一定会取代IDS。

()14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

()15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。

()16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

()17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

()18. VPN全部采用了“网关对网关”的结构。

()19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。

()20. 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。

()二、填空题(每题2分,共32分)1. SSL是一种综合利用和技术进行安全通信的工业标准。

2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。

3. 利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。

4. DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。

5. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。

6. 在LAND攻击中,LAND攻击报文的和是相同的。

7. 扫描技术主要分为和两种类型。

8. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。

其中错误报警中,将IDS 工作于正常状态下产生的报警称;而将IDS对已知的入侵活动未产生报警的现象称为。

9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。

对于接入Internet的局域网,其中属于可信赖的安全域,而属于不可信赖的非安全域。

10. VPN是利用Internet等的基础设施,通过技术,为用户提供一条与专网相同的安全通道。

11. VPN的三种典型应用类型分别是、和。

12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP 地址,而与外网连接的接口则要分配使用IP地址。

13. VPN的主要实现技术分别为、和,其中核心是。

14. VPN系统中的身份认证技术包括和两种类型。

15. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用认证方式,而信息认证中采用认证方式。

16. VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是,而内联网VPN和外联网VPN则使用。

三、论述题(每题6分,共18分)1、什么是计算机网络安全?计算机网络安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2、简述计算机病毒的传播途径与表现形式。

计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播(直接发送病毒‘蠕虫攻击’、电子邮件炸弹、恶意网页)。

计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。

3、防火墙能防什么?防不住什么?防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容:(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)抗攻击:限定人们访问特殊站点;(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。

但也存在一定的局限性:(1)不能完全防范外部刻意的人为攻击;(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;(3)不能防止内部用户因误操作而造成口令失密受到的攻击;(4)很难防止病毒或者受病毒感染的文件的传输。

四、单项选择题(每题1分,共30分。

将正确答案写在下表中)题目 1 2 3 4 5 6 7 8 9 10 答案题目11 12 13 14 15 16 17 18 19 20答案题目21 22 23 24 25 26 27 28 29 30答案1. 下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度2. 下面有关CRL和OCSP的描述,错误的是()A. CRL和OCSP都用于数字证书的撤销操作B. OCSP要比CRL高效、及时C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议D. OCSP可以单独使用,也可以与CRL联合使用3. 在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指()A. 运行IEEE 802.1x软件的用户计算机B. 支持IEEE 802.1x标准的交换机或无线APC. 运行在用户端计算机上的应用程序D. 运行在用户端计算机上的拨号程序4. DNSSEC中并未采用()A. 数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术5. 以下描述的现象中,不属于计算机病毒的是( C)A. 破坏计算机的程序或数据B. 使网络阻塞C. 各种网上欺骗行为D. Windows“控制面板”中无“本地”连接图标6. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件7. 木马与病毒的最大区别是()A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性8. 经常与黑客软件配合使用的是()A. 病毒B. 蠕虫C. 木马D. 间谍软件9. 下面描述中,与木马相关的是()A. 由各户端程序和服务器端程序组成夹B. 感染计算机中的文件C. 破坏计算机系统D. 进行自我复制10. 木马无法通过以下哪一种方式隐藏自己()A. 任务栏B. 任务管理器C. 邮件服务器D. 修改系统配置文件11. 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。

此类木马属于()A. 密码发送型木马B. 键盘记录型木马C. DoS攻击型木马D. 远程控制型木马12. 计算机屏幕上不断的弹出运行窗口,可能是()A. 中了蠕虫B. 中了木马C. 中了脚本病毒 D. 中了间谍软件13. 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A. 删除该U盘上所有程序B.给该U盘加上写保护C. 将该U盘放一段时间后再用D.将U盘重新格式化14. 计算机病毒通常是指()A. 一段程序B. 一条命令C.一个文件 D. 一个标记15. 文件型病毒传染的对象主要是以下哪一种文件类型()A. .DBFB. .WPSC. .COM和.EXED. .EXE和.DOC16. 关于计算机病毒的传播途径,以下描述中不正确的是()A. 通过U盘等移动设备之间的复制B. 多台计算机之间共用同一个U盘等移动设备C. 通过在同一个地方共同存放U盘等移动设备D. 通过借用他人的U盘等移动设备17. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒18. 以下哪一种方法中,无法防范蠕虫的入侵。

()A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件19. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停20. 死亡之ping属于()A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击21. 泪滴使用了IP数据报中的()A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件23. 以下设备和系统中,不可能集成防火墙功能的是()A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统24. 对“防火墙本身是免疫的”这句话的正确理解是()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力25. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址26. 下面对于个人防火墙的描述,不正确的是()A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单27. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成28. VPN的应用特点主要表现在两个方面,分别是()A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全29. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入30. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展。

相关主题