网络安全试题

发布 2020-04-28 05:52:28 阅读 1338

一、填空(20分,每题2分)

1、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击4类。从攻击目的和效果将攻击类型分为4类。

2、漏洞是攻击的可能途径。识别漏洞应寻找及分析。

3、针对信息安全威胁,用以对抗攻击的基本安全服务有。

4、无线网的风险包括分组嗅测、ssid信息、假冒、寄生和直接安全漏洞;缓解方法是

以及安全的网络体系结构。

5、传输层的风险在于序列号和端口,拦截可导致破坏以及端口侦查攻击。

6、可信系统体系结构要素包括定义主体和客体的子集和安全内核、安全域、资源隔离和最小特权等。

7、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是。

通过边界控制强化内部网络的安全政策。防火墙的主要技术有包过滤技术、**服务器技术、应用网关技术、状态检测包过滤技术。

8、vpn作为一种综合的网络安全方案,采用了和密钥管理技术4项技术。

9、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。误用检测技术是指通过对判断是否存在已知的网络入侵行为。

10、公钥基础设施(pki)主要组成包括证书授权(ca)、注册授权(ra)、证书存储库(cr)。pki管理的对象有。

二、判断题(20分,正确画√,错误画×,每题2分)

1、身份鉴别一般不用提供双向的认证。

2、高度的集中性是基础设施目录服务的特性。

3、只要网络安全风险分析到位,风险是可以完全去除的。

4、dns协议提供客户和服务器之间的身份鉴别。

5、ssl协议是建立在tcp/ip之上的传输层安全协议。

6、包过滤式的防火墙比状态检测防火墙更安全。

7、ipsec是一个单独的用于保护ip层通信安全的协议。

8、系统扫描器主要目的是发现系统或网络潜在的安全漏洞。

9、对称密钥就是加密密钥等于解密密钥。

10、ipsec中ah的验证范围要比esp小,与nat不冲突。

三、选择题(40分,每题2分)

1. 访问控制是指确定( )以及实施访问权限的过程。

a. 用户权限 b. 可给予那些主体访问权利 c. 可被用户访问的资源 d. 系统是否遭受入侵。

2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )

a. 用户的方便性 b. 管理的复杂性c. 对现有系统的影响及对不同平台的支持 d. 上面3项都是。

3. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( )然而( )这些攻击是可行的;主动攻击难以( )然而( )这些攻击是可行的。

a.阻止,检测,阻止,检测 b. 检测,阻止,检测,阻止。

c. 检测,阻止,阻止,检测 d. 上面3项都不是。

4. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。

a.被动,无须,主动,必须 b. 主动,必须,被动,无须。

c. 主动,无须,被动,必须 d. 被动,必须,主动,无须。

5. 对目标的攻击威胁通常通过**实现,而**需要的特性包括( )

a. 访问目标的能力 b. 对目标发出威胁的动机。

c. 有关目标的知识 d. 上面3项都是。

6. 风险是丢失需要保护的( )的可能性,风险是( )和( )的综合结果。

a.资产,攻击目标,威胁事件 b. 设备,威胁,漏洞。

c. 资产,威胁,漏洞d. 上面3项都不对。

7. 下面( )的存储提供最高安全。

a. 内存映射b. 硬件分段c. 虚拟机 d. 保护环。

8. 一种抽象机能保证所有主体有适当的允许权来访问客体,这种确保客体不被不可信主体损害的安全控制概念是( )

a. 安全核 b. tcb c. 基准监控器 d 安全域。

9. iso 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )

a. 可信功能b. 安全标号 c. 事件检测 d. 数据完整性机制。

10. 路由控制机制用以防范( )

a. 路由器被攻击者破坏 b. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据。

c. 在网络层进行分析,防止非法信息通过路由 d. 以上皆非。

11. 分组过滤型防火墙原理上是基于 ( 进行分析的技术。

a. 物理层 b. 数据链路层 c. 网络层 d. 应用层。

12. 属于第二层的vpn隧道协议有( )

b. pptp c. gre d. 以上皆不是。

13. pptp客户端使用( )建立连接。

a. tcp协议 b. udp协议 c. l2tp协议 d. 以上皆不是。

14. gre协议的乘客协议是( )

a. ip b. ipx c. appletalk d. 上述皆可。

15. ah协议中必须实现的验证算法是( )

a. hmac-md5和hmac-sha1 b. null c. hmac-ripemd-160 d. 以上皆是。

16. esp协议中必须实现的加密算法是( )

a. 仅des-cbc b. 仅null c. des-cbc和null d. 3des-cbc

17.( 协议必须提供验证服务。

a. ah b. esp c. gre d. 以上皆是。

18. ike协商的第一阶段可以采用( )

a. 主模式、快速模式 b. 快速模式、积极模式 c. 主模式、积极模式 d. 新组模式。

19. 下列协议中,( 协议的数据可以受到ipsec的保护。

b. arp c. rarp d. 以上皆可以。

20. 安全设计是( )一个安全基础设施应提供很多安全组件的( )使用。

a. 一门艺术,各种 b. 一门科学,协同。

c. 一项工程,分别 d. 艺术、科学和工程集成于一体,协同。

四、简答题(20分,每题5分)

1、试述黑客的攻击流程和主要入侵技术。

2、开放系统互连安全体系结构(iso7498-2)定义了哪些安全服务、特定的安全机制和普遍性安全机制?

3、什么事入侵检测?入侵检测系统有哪几个组成部分?ids可以部署在哪些地方?

4、网络扫描分哪几个阶段?各阶段的主要技术是哪些?

网络安全试题

一 判断题 每题1分,共25分 计算机病毒对计算机网络系统威胁不大。黑客攻击是属于人为的攻击行为。信息根据敏感程序一般可为成非保密的 内部使用的 保密的 绝密的几类。一 判断题 每题1分,共25分 1.计算机病毒对计算机网络系统威胁不大。2.黑客攻击是属于人为的攻击行为。3.信息根据敏感程序一般可为...

网络安全试题

试题 3.3.1 试题名称 防火墙配置1 规定用时 40 分钟。1 操作条件。1 pc机1台,安装了windows操作系统。2 cisco的asa防火墙一台。2 操作内容。某公司建有内部局域网,机器数量颇多,并接入了因特网。为了保障内部网络的信息安全,公司决定采用思科公司的asa系列防火墙作为防护设...

《网络安全与管理 第二版 》网络安全试题

各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。精品文档就在这里。各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。网络安全与管理 第二版 网络安全试题一。一 判断题 每题1分,共25分 1.计算机病毒对计算机网络系统威胁不大。2.黑客攻击是属于人为的攻击行为。3.信息根据...