网络安全与管理试题二及答案
一、单项选择题(每题1分,共20分) 1.计算机网络安全的目标不包括 。 A.保密性
B.不可否认性
C.免疫性
D.完整性
2.PPDR模型中的D代表的含义是 。 A.检测
B.响应
C.关系
D.安全
3.计算机系统的实体安全是指保证 。 A.安装的操作系统安全
B.操作人员安全
D.计算机硬盘内的数据安全
C.计算机系统各种设备安全
4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。 A.对各种软件漏洞的攻击 C.IP 地址和端口扫描
B.缓冲区溢出攻击 D.服务型攻击
5.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 A.softice B.Unicode 6.DDoS的中文含义是 。 A.分布式拒绝服务攻击 C.扫描工具
B.入侵检测系统 D.攻击工具
C.W32Dasm
D.Sniffer
7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了 。 A.蠕虫病毒
B.特洛伊木马
C.FTP匿名服务器
D.陷门
8.在下列4 项中,不属于计算机病毒特征的是 。 A.传染性 性
9.为了预防计算机病毒,应采取的正确措施是 。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏
B.隐蔽性 C.免疫性 D.可激发
10.下面正确的说法是 。 A.防火墙可以防范一切黑客入侵
B.防火墙增加杀毒功能后可以提高防火墙工作速度 C. 在一个安全体系中不能同时使用两个防火墙 D.防火墙可以实现网络地址翻译功能防火墙 11.包过滤技术与代理服务技术相比较 。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高
12.在Windows Server 2003系统中,活动目录的域名采用的是 形式。 A.DNS
B.NTFS
C.HPFS
D.AES
13.ACE不包括下列 。 A.拒绝访问ACE C.特殊权限ACE
B.允许访问ACE
D.系统审核ACE
14.DES算法中扩展置换后的E(R)与子密钥k异或后输入 到S盒代替。 A.64位
B.54位
C.48位
D.32位
15、关于RSA算法下列说法不正确的是 。 A.RSA算法是一种对称加密算法。 B.RSA算法的运算速度比DES慢。 C.RSA算法可用于某种数字签名方案。
D.RSA算法的安全性主要基于大整数因子分解的难度
16.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是 。 A.数字签名
B.消息认证码
C.加密技术
D.身份认证
17.企业的分支机构要安全连接到企业总部,应该使用 。 A.远程访问VPN
D.开放VPN
B.内部网络VPN
C.外部网络VPN
18.关于IPSec的描述中,正确的是 。
A.AH协议提供加密服务 C.ESP协议提供身份认证
B.ESP协议比AH协议更简单 D.ESP不提供完整性检查
19. 用于收集分析有关被管网络当前状况的数据日志,并维持和分析性能日志。
A.故障管理
B.配置管理
C.性能管理
D.安全管理
20.下列 做法更容易导致口令被破解 A.定期更改口令
B.使用位数比较长的口令
D.使用字母、数字混合作为口令
C.使用生日或者电话号码做口令 二、填空题(每空1分,共25分)
1.隐蔽通道是一种允许以违背合法的安全策略的方式进行操作系统进程间通信(IPC)的通道,它分为 和 。隐蔽通道的重要参数是 。
2.为了保护重要的数据不丢失,最常用的做法是 。
3.根据欺骗的对象,ARP欺骗分为两种,一种是 ,另一种是 。
4.一个完整的木马程序一般由 和 两部分组成。
5.根据计算机病毒传染方式进行分类,可以分为 、 、 、宏病毒和蠕虫病毒。
6.从防火墙的体系结构来看,防火墙可以分为 、 和 3种结构。
7.Windows Server 2003
提供两种主要类型的用户账号:
和 。除此之外,Windows Server 2003系统中还有 。 8.在传统的加密技术中,密码算法主要采用的是 和 这两种方法。 9.MD5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是 ,产生一个 位长度的报文摘要。 10.L2TP的报文有两种,分别为 和 。
11.SNMP的原理十分简单,它以 和 的方式进行工作。 三、名词解释(每个5分,共25分) 1.电子邮件炸弹 2.良性病毒
3.访问控制 4.对称加密算法 5.活动目录
四、简答题(共30分)
1.网络安全机制主要包括哪些?(8分) 2.简单描述黑客的攻击过程。(7分) 3.防火墙的基本功能有哪些?(4分) 4.散列函数具有哪些特征?(6分) 5.VPN的设计原则有哪些?(5分)
参考答案及评分标准
一、单项选择题(每题1分,共20分) 1-5 CACCD 6-10 ABCBD 11-15 BACCA 16-20 ABCCC
二、填空题(每空1分,共25分) 1.隐蔽存储通道、隐蔽时间通道、带宽 2.备份
3.对路由器ARP表的欺骗、对内网计算机的网关欺骗 4.服务端程序、控制端程序
5.引导型病毒、文件型病毒、混合型病毒 6.双宿主主机、屏蔽主机、屏蔽子网
7.本地用户账号、域用户账号、内置的用户账号 8.替代、置换 9.512、128
10.控制报文、数据报文 11.轮询、应答
三、名词解释(每个5分,共25分)
1.电子邮件炸弹:电子邮件攻击也称为邮件炸弹攻击,是指用伪造的IP地址和电子邮件地址或利用某些特殊的电子邮件软件,在一定时间内向同一邮箱发送成千上万的内容相同的大容量邮件,以塞满邮箱,从而造成拒绝服务攻击。 2.良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会占用大量CPU时间、增加系统开销、降低系统工作效率的一类计算机病毒。
3.访问控制(Access Control)是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
4.对称加密算法是应用较早的数据加密方法,技术成熟。在这种加密算法中,加
密和解密时所用的密钥是相同或者由其中一个密钥很容易地推导出另外一个密钥,因此,这两个密钥都必须保密。
5. 活动目录(active directory,AD)是一种目录服务,用于存储网络资源信息并使用户的应用程序能够访问这些资源。 四、简答题(共30分)
1.加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公正机制。(每个1分,共8分)
2. 信息收集→扫描→模拟攻击→获取访问权并提升权限→窃取信息→掩盖踪迹→创建后门(每个1分,共7分)
3. (1)防止非法用户进入内部网络,过滤掉不安全的服务和非法用户。(1分) (2)审计和报警机制。(1分) (3)用户策略。(1分)
(4)隔离不同网络,防止内部信息外泄。(1分) 4. 散列函数必须具备如下特征:
(1)对于不同的报文不能产生相同的散列值,改变原始报文中的任意一位数值将产生完全不同的散列值。(1分)
(2)对于任意一个报文无法预知它的散列值。(1分)
(3)无法根据散列值倒推报文,因为一条报文的散列值可能是由无数的报文产生的。(1分)
(4)散列算法是公开的,不需要保密,它的安全性来自它产生单向散列的能力。(1分)
(5)散列值有固定的长度,一个短报文的散列与一个非常长的报文的散列可以产生相同长度的散列值。(1分)
(6)要找到两个不同报文产生相同的散列值在计算上是不可行的。(1分) 5. 具体设计时要遵循以下原则。
(1)安全性原则(1分) (2)可靠性原则(1分) (3)先进性原则(1分) (4)可扩展性原则(1分) (5)易管理性原则(1分)
因篇幅问题不能全部显示,请点此查看更多更全内容