《计算机网络安全》模拟题
一、 填充题
1、密码学包括:密码编码学 、 密码分析学
2、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 性 、可用性、可控性和 真实 性。
3、传统密码学一般使用 置换 和 替换 两种手段来处理消息。
4、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。
5、数字签名可分为两类: 直接 签名和仲裁 签名。
6、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。
7、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。
8、网络类型按通信范围(距离)分为_广域网、局域网、城域网。
9. 代理服务器的功能是: 作为防火墙 、 实现网络地址转换、网址过滤和访问权限限制
二 单选
1、扫描器是( B )
A、一个直接攻击网络漏洞的程序。
B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。
C、一种用于网络管理和系统维护的程序。
D、用于连接对方机器端口的程序。
2、 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( B )。
A、 110.25.52.2和110.24.52.7
B、 110.24.53.2和110.25.53.7
C、 111.25.53.2和111.24.53.7
D、 110.25.53.2和110.24.53.7
3、 RIP是( B )协议栈上一个重要的路由协议。
A、 IPX B、 TCP/IP C、 NetBEUI D、 AppleTalk
4、WINDOWS主机推荐使用( A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
5、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
6、为了防御网络监听,最常用的方法是( B )
A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输
7、不属于被动攻击的是( B )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
8、防火墙是一种( B )网络安全措施。
A.被动的 B.主动的
C.能够防止内部犯罪的 D.能够解决所有问题的
9、UNIX系统的目录结构是一种( A )结构
A、树状 B、环状 C、星状 D、线状
10、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务
11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
12、下面没有利用猜测密码口令方式进行传播的病毒是:(C )
A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫
13、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( B )
A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒
14、 特洛伊木马攻击的威胁类型属于 ( C )
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
15、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(D )
A.应用层 B.传输层 C.网络层 D.数据链路层
16、下面入侵检测技术当中,哪一种是基于模式匹配技术的( B )
A.异常检测 B.误用检测
C.基于统计的检测 D.基于数据挖掘的检测
17、如果有一天你在上Internet网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击 你的计算机。那么你最先要做的是 (A )
A.拨掉网线 B.查看计算机开放的端口
C.查看系统进程 D.查看注册表
19、下列不属于被动攻击的是( B )
A.分析通信流 B.引入恶意代码
C.解密弱加密通讯 D.获取鉴别信息(比如口令)
20、下列不属于主动攻击的是( C )
A.试图阻断或攻破保护机制 B.偷窃信息
C.监视未被保护的通讯 D.篡改信息
21、包过滤防火墙不能对下面哪个进行过滤( D )。
A.IP地址 B.端口 C.协议 D.病毒
22、目前信息安全最大的安全威胁来自于以下哪个方面( A )
A. 内网安全 B. 互联网上的黑客
C. 互联网上的病毒 D. 互联网上的木马
23、TCP连接结束的时候需要几次握手( C )
A.2 B.3 C.4 D.5
24、下面哪一个设备可以当作防火墙来使用(A )
A.路由器 B.交换机 C.网关 D.网桥
25、ICMP协议属于哪一层的协议( C )
A.应用层 B.传输层 C.网络层 D.物理层
26、互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A )
A.TCP/IP B.FTP C.HTML D.HTTP
27、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( D )
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
28、 “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:( D )
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
29、下列对入侵检测系统的描述错误的是 :( B )
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
三、多项选择题(10道题,2分/题,合计30分)
1、根据传统的分类方法是以距离为依据,可以将网络分为哪些类型 (ABC )
A.局域网 B.广域网 C.城域网 D.Internet网络
2、在网络的传输层主要有下面哪些协议( AB )
A.TCP B.UDP C.IP D.ICMP
3、计算机安全的内容应包括下面哪两个方面 (BC )
A.通信安全 B.物理安全 C.逻辑安全 D.应用安全
4、 信息安全中的逻辑安全包括下面哪些内容( ABC )
A.信息完整性 B.信息保密性 C.信息可用性 D.信息不可否认性
5、下面哪些安全措施属于应用层的安全 (BD )
A.访问控制 B.防病毒 C.网络入侵检测 D.信息内容审计
6、按照计算机网络通信所采用的交换技术,可将网络分成哪三类( BCD )
A.IP交换 B.电路交换 C.报文交换 D.分组交换
四、名词解释
1、PKI
2、防火墙
3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
5、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。
6 防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
五、简答题
1、 什么是缓冲区溢出,如何防范?
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是 程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区 又被称为\"堆栈\". 在各个操作进程之间,指令会被临时储存在\"堆栈\"当中,\"堆栈\"也会出现缓冲区溢出 。
目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。
(1)通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。
(2)强制写正确的代码的方法。
(3)利用编译器的边界检查来实现缓冲区的保护。这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。
(4)间接的方法,在程序指针失效前进行完整性检查。虽然这种方法不能使得所有的缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击。
2、什么是防火墙?防火墙应用在哪些位置?防火墙的用途是什么?
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
防火墙的主要用途为:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
3 如何进行数字签名?如何验证数字签名?
4、 什么是拒绝服务(Denial of Service)的攻击?
因篇幅问题不能全部显示,请点此查看更多更全内容