百年教育职业培训中心 百年教育学习服务平台
题库试卷

东大网络安全技术X期末考试复习资料与参考答案

来源: 更新时间:

3亿多的题库,支持文图片,语音搜题,包含国家开放大广东开放大云南开放大北京开放大上海开放大江苏开放大超青奥鹏等等多个平台题库,考试作业必备神器。正确答案:微信搜索【渝粤搜题】公众号广东开放大学2023

3亿多的题库,支持文图片,语音搜题,包含国家开放大广东开放大云南开放大北京开放大上海开放大江苏开放大超青奥鹏等等多个平台题库,考试作业必备神器。

正确 答案:微信搜索【渝粤搜题】公众号

广东开放大学 2023年春季招生简章

网络安全技术X复习题

选择题

( )下列 协议是有连接。

CP ICMP DNS UDP

( )下列加密算法中 是对称加密算法

RSA 3DES Rin 椭圆曲线

( )完整性服务提供信息的

不可抵赖性 机密性 正确性 可信性

( )防火墙是建立在内外网络边界上的

路由设备 过滤设备 寻址设备 扩展设备

( )数字签名要预先使用单向Hash函数进行处理的原因是

多一道加密工序使得密文更难破译

缩小签名密文的长度,加快数字签名和验证签名的运算速度

提高密文的计算速度

保证密文能正确地还原成明文

( )在网络通信中,纠检错功能是由OSI参考模型的 实现的。

传输层 网络层 数据链路层 会话层

( )网络安全是在分布网络环境中对 提供安全保护。

信息载体 信息的处理和传输

信息的存储和访问 以上皆是

( )当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是

应用层 会话层 表示层 传输层

( )IP v4地址是 B 位的。

32 48 64 128

( )1包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。

物理层 数据链路层 传输层 网络层

( )1下列加密算法可以没有密钥的是

不可逆加密 可逆加密 对称加密 非对称加密

( )1威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )

目标 代理 事件上面3项都是

( )1对非军事区DMZ而言,正确的解释是

DMZ是一个非真正可信的网络部分

DMZ网络访问控制策略决定允许或禁止进入DMZ通信

允许外部用户访问DMZ系统上合适的服务

以上3项都是

( )1包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。

物理层 数据链路层 传输层 网络层

( )1数字签名要预先使用单向Hash函数进行处理的原因是

多一道加密工序使得密文更难破译

缩小签名密文的长度,加快数字签名和验证签名的运算速度

提高密文的计算速度

保证密文能正确地还原成明文

( )1防火墙一般被安置在被保护网络的( )

A边界 B外部 C内部 D以上皆可

( )1( )是可以在DMZ中放置的系统。

A邮件系统 B. Web服务器 C 控制系统 ( )以上皆可

( )16.( )属于端口扫描。

A. CP SYN扫描

B. CP ACK扫描

C. CP IN扫描

D.以上皆是

( B )17.SSL产生会话密钥的方式是( )

A从密钥管理数据库中请求获得

B随机由客户机产生并加密后通知服务器

C由服务器产生并分配给客户机

D每一台客户机分配一个密钥的方式

( )18.通常所说的移动VPN是指( )

A. Access VPN

B. Inrane VPN

C. Exrane VPN

D.以上皆不是"

( )19.( )协议必须提供验证服务。

A. GRE

B. ESP

C. AH

D.以上皆是

( )20.会话劫持的根源在于CP协议中对( )的处理。

A数据包的包头

B数据包

C数据流

D分组

判断题

1.正确使用机密性服务可以防止非授权用户访问信息。

2.PKI是对称加密系统在实际中的较好应用。

3.表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。

4.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

5.L2中,隧道的配置和建立对用户是完全透明的,L2没有确定的客户方。

6. IPSec( )是一种由IE设计的端到端的确保 IP 层通信安全的机制。

7.拒绝服务攻击最主要的目的是造成被攻击服务器资源耗尽或系统崩溃而无法提供服务。

8.入侵检测系统具有访问控制的能力。

9计算机病毒不需要宿主,而蠕虫需要。

10.计算机病毒只能防,不能治。

简答题

为使防火墙起到安全防护的作用,必要的保证措施是什么?

(1) 所有进出被保护网络的通信必须经过防火墙。

(2) 所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。

(3) 防火墙本身是不可被侵入的。

简述IPSec的功能。

(1) 作为一个隧道协议实现了VPN通信

IPSec协议作为第三层隧道协议,可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来,或者使公网上的计算机可以远程访问企业的私有网络。

(2) 保证数据来源的可靠。

(3) 保证数据完整性。

(4) 保证数据的机密性。

简述SYN泛洪原理。

( )利用CP连接的三次握手过程中的资源不平衡性。

( )发动SYN攻击时,攻击者会发送一个从系统A到系统BSYN分组,不过他用一个不存在的系统伪装源地址。

( )系统B试图发送SYN/ACK分组到这个欺骗地址。

( )由于响应的系统并不存在,因此B系统就无法收到响应的RS分组或ACK分组,直到连接超时。

( )由于连接队列的容量通常很小,攻击者通常只需要10秒钟发送若干SYN分组就能够完全禁止某个特定的端口,造成相对应的服务无法对正常的请求进行响应。

论述题

什么是入侵检测系统,分析入侵检测系统的优点和局限。

入侵检测IDS( )是从计算机网络或计算机系统中的若干关键点

搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。

优点:

( )检测准确度较高;

( )可以检测到没有明显行为特征的入侵;

( )能够对不同的操作系统进行有针对性的检测;

( )成本较低;

( )不会因网络流量影响性能;

( )适于加密和交换环境。

缺点:

( )实时性较差;

( )无法检测数据包的全部;

( )检测效果取决于日志系统;

( )占用主机资源;

( )隐蔽性较差;

( )如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用。

VPN第二层协议中的PPPL2P有那些不同?

PPPL2P都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网的传输。两个协议很相似,也有不同:

PPP要求互联网络为IP网络,L2P只要求隧道媒介提供面向数据包的点对点的连接。

PPP只能两端点间建立单一隧道。L2P支持在两端点间使用隧道。使用L2P,用户可以针对不同的服务质量创建不同的隧道。

L2P可以提供包头压缩。

L2P可以提供隧道认证,而PPP则不支持隧道认证。但是当L2PPPPIPSec共同使用时,可以由IPSec提供隧道认证,而不需要在第二层协议上验证隧道。

论述网络中常见的攻击技术以及针对这些攻击的解决方案。

协议漏洞渗透,主要有会话监听与劫地址欺骗。

解决方案:采用防火入侵检测系统等联动机制。

密码分析还原,主要有密码还原和密码猜测。

解决方案:采用强度高的加密算法,是密码强度足够强。

应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。

解决方案:及时下载程序的最新补丁,在程序开发设计时采用安全的开发和实际方法。

社会工程学,主要有物理分析和心理分析。

解决方案:进行必要的信息安全教育和培训。

拒绝服务攻击。

解决方案:采用防火入侵检测系统等联动机制。

病毒或后门攻击。

解决方案:病毒防火墙和杀毒软件。

电话咨询