|
东 北 大 学 继 续 教 育 学 院
2 E2 r9 f; W& B 网络安全技术 试 卷(作业考核 线下) B 卷(共 4 页)
) g+ R4 K. J. U% l: p5 h! U7 N总分
9 j3 Q Y( ^6 H$ r j题号
3 R9 V/ N u7 \& l; @" K- [9 h. r一4 O5 o% m! Y8 F9 \( Q
二
: U: Z" g; U1 S) c. t三$ ], Q+ b1 @9 D7 w3 |
四$ ~% `2 @# W! ~1 J' V4 u# K
五! S) S- a, i- r& P5 j# {1 [6 a
六
/ {& |3 u4 |2 U& U& Q1 A七" x! M2 @6 J: @, v( g3 U
八+ A9 s. f2 L! Y: X5 F
九
2 U( o* ^& Y" H4 `% n十2 | \# I {) Q5 r7 k9 @8 }8 }
* X: A1 e4 Y$ M2 q5 L. [得分. R L7 w+ y% L3 ^, ?1 h! H2 |
( c, z' J) t# J/ i8 b/ L
2 z. _1 {; X3 B5 B# B x2 C" ~ J) W, W J# p% D# P
# s# p) k d: K& B3 r0 Z( @* Z/ [& P! {5 }, O' k' A/ c
. N' @1 p; X0 u: Z+ b/ F( ^
" t$ s* |; G0 U" \. Y( C' n
, v: a. x z1 k% B
7 e/ L& t$ q5 A3 n
; ^2 E) J6 |+ P# k% J# q注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。0 ]1 _3 {) Z2 g- ]
一 选择填空(每空1分,共20分)
) }& B" q! _3 o7 G) Q9 w( )1、完整性服务提供信息的 。
4 y6 _) `6 ^0 U* K0 x5 O A、不可抵赖性 B、机密性 C、正确性 D、可信性3 t# k+ q/ W- f
( )2、下列 协议是有连接。
2 e, q* T+ W6 \, w A、TCP B、ICMP C、DNS D、UDP3 g1 [2 `# o5 N
( )3、下列加密算法中 是对称加密算法 。6 f, C N3 t! P2 y( k+ T
A、RSA B、3DES C、Rabin D、椭圆曲线
; i8 y9 |( q4 @8 }# T1 a% b( )4、防火墙是建立在内外网络边界上的 。
( ~. L6 o# F; y! H A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备4 S' Y- ], f0 f
( )5、在网络通信中,纠检错功能是由OSI参考模型的 实现的。
% C- K( r- R# J" q2 X w A、传输层 B、网络层 C、数据链路层 D、会话层' A2 p8 ]/ J. w) M% D5 u) I
( )6、网络安全是在分布网络环境中对 提供安全保护。/ H+ k+ Y# S8 _, d
A、信息载体 B、信息的处理和传输 C、信息的存储和访问 D、以上皆是+ B6 L! t" T; z+ |: V% g" {4 {9 V: g0 a
( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是 。( c1 _% T# z! a- ?/ W
A、应用层 B、会话层 C、表示层 D、传输层0 C8 l; a6 O/ c1 o3 R; ]6 p
( )8、数字签名要预先使用单向Hash函数进行处理的原因是 。
$ s' X/ e+ X6 k4 x" o0 ~ A、多一道加密工序使得密文更难破译8 e1 ~0 D+ H1 ?6 f* a S9 q+ [
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度$ N: ]9 ], A {" D+ a6 ]
C、提高密文的计算速度
6 ^- ~1 P* n5 c) c6 C D、保证密文能正确地还原成明文& Q# m4 u7 N5 e' p! J% }
( )9、IP v4地址是 位的。
- x9 B7 D& Q w+ V' h3 } A、32 B、48 C、64 D、128* ^5 n+ F2 Z0 K$ ]! E/ Y. X
( )10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。% s% L! Z9 M+ O- N. V, |
A、物理层 B、数据链路层 C、传输层 D、网络层$ J9 t; G* c1 x$ |1 t' x
( )11、下列加密算法可以没有密钥的是 。
) X2 K2 y1 J6 u& [) P7 C A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密& P' v8 B7 }( D0 \
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括 。0 }- |# R4 C' e. o
A、目标 B、 代理 C、 事件 D、上面3项都是
) J+ @4 r% `4 G: N6 ~( )13、对非军事区DMZ而言,正确的解释是 。
0 q. l) C" @2 T) |! f A、DMZ是一个非真正可信的网络部分0 e9 \" a) T, [1 t# p
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
0 O; s0 J: F5 f% X2 l( ~) @ C、允许外部用户访问DMZ系统上合适的服务, L. x( U" b- S( P
D、以上3项都是# _- ^7 T9 S1 a; U, {( D; l
( )14、防火墙一般被安置在被保护网络的 。; j6 c! l5 o9 y) }% g: J
A、边界 B、外部 C、内部 D、以上皆可
+ u, f' D' L8 b1 ^: n f1 u( )15、数字签名要预先使用单向Hash函数进行处理的原因是 。
3 X' U1 p2 L3 ]1 X6 o8 u: k A、多一道加密工序使得密文更难破译
4 ]: Y* i d4 I" W% |) g" \1 \ B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
7 \# a+ T7 l3 `9 W9 e g C、提高密文的计算速度
& m9 D h" ]% T) {$ p# W! e3 k D、保证密文能正确地还原成明文
! M5 r. k) `; }% i2 d& c; K( )16、 是可以在DMZ中放置的系统。" R/ ~. [/ M3 q) v# y7 W% `
A、邮件系统 B、Web服务器 C、控制系统 D、以上皆可: _- Q+ z. i0 e: ~8 h# ]
( )17、下列扫描 属于端口扫描。
2 t% j/ Y; q% z; V2 Y* i H A、TCP SYN扫描 B、TCP ACK扫描 C、TCP FIN扫描 D、以上皆是
6 ]% b3 n/ d( y8 ]( )18、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。9 q4 n$ E5 ]& y9 _6 E3 H" I
A、物理层 B、数据链路层 C、传输层 D、网络层
/ x8 g5 ^* T; [( I, I' ^2 X( )19、访问控制是指确定 以及实施访问权限的过程。# u/ h: K' X0 u. j/ y
A、用户权限 B、可被用户访问的资源1 ]' _9 l: I+ D6 q
C、可给予那些主体访问权利 D、系统是否遭受攻击
3 f C' N: `7 t6 m3 k( )20、SSL产生会话密钥的方式是 。7 B( ~+ `- k' ^, G; x
A. 从密钥管理数据库中请求获得 B. 随机由客户机产生并加密后通知服务器
( O) q* J4 T! m, S C. 由服务器产生并分配给客户机 D. 每一台客户机分配一个密钥的方式
0 F6 n6 j$ K! f H二、谋学网(www.mouxue.com)(每题6分,共30分)9 o& k) `6 D8 l- R
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
$ \! [0 e( a+ b- B! x; k W. ]# @2 r
! I: [9 r5 F" T' h
3 g! v: E. s% I4 l e; v5 z
3 Q' q0 F5 E* B" p# v1 Y/ c. a# ]3 I. v7 F6 q
8 k/ | k! d2 n' |' a2、简述IPSec的功能。# i2 T5 ^: A% j) h# w: Q8 X: e
" S- O9 R+ v/ u
$ x/ q! ~" ^1 }# J/ @
& T6 d) g8 j" o0 ?1 o' g
" ]# d* J% Z* j& ?( M& b6 ]' z: R& H' C
3、简述VPN的功能以及类型。3 E7 {' j& n. e+ M. L1 d
3 Q: D2 U$ F: t! b D$ X
0 f [; a4 S6 Y3 D$ k6 o8 r, X8 F; ~ ^ j' v4 }. D) j6 u& I
+ _! x) ]8 P4 A# V: s) T) m8 J8 ?. r# s$ f
4、从安全属性看,有哪几种攻击的类型?
* ?5 Z4 w/ V0 N
$ Q+ O* E m5 O# |- z5 g4 a: b3 H N
# E- a2 ?% b3 L
( n0 f3 M* Y' r) i, f5 w! P' Y
0 N, h7 ^# w5 S- {; Z0 h5、简述SYN泛洪原理。( \. d5 s- D; i) X1 |
4 f( u4 k. g( i0 y4 {1 y
1 k& q) b8 H- v/ f" t) n
( \ s+ T' E4 ?/ G
, I' U7 B# i1 W R
! R: D: X- X7 \8 ?" Z0 a三、论述题(共50分)7 N y7 R: q. ?4 R" D
1、分析入侵检测系统的优点和局限。(10分)
3 o4 e. [( H+ t6 a0 u; o* T4 ~$ L9 f* n& v j% K
, S" w, r' l( ]3 ?( y) H! ]
' X# V) A; {5 T% m/ Z) K5 s# Y& ?
" h( p8 w+ y3 A" G
( H0 T1 P' U7 Y5 s
4 }+ u3 ]) [% z
+ y! z4 M& H5 T5 q: E! @* x& a4 l2 T2 o s; x" Q2 @
9 q; G0 s9 R1 W
) a4 _4 ^+ h" V0 G- g% B f: q/ v+ `8 w, I }; l
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分). i$ L1 k3 Z9 @% C6 J9 X
! N1 W" b% h& m, i" _1 u1 Z& S
/ V& `+ b5 L* ^' y! q2 F3 v# z" V& f& @1 x" x
) C+ z1 i0 w' P
2 K! g% X5 g; C
e( {: J" U) h; J& n9 ^: J5 r* N+ |5 `9 e: H3 ]- r* z( \4 j; p
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)
+ Y# g: R* J* W
( N+ F+ q' z$ W8 i# R3 _( | y) s8 M+ W# X) h8 q2 v+ F% G- D
- A$ W, n& G6 ]# _5 `$ B8 ?3 A
8 l2 u' V* y3 _8 B+ _/ T1 J
4 V8 I- o( A& {) s" x8 l0 ?
- j5 l6 u& o; N: _) J. j
1 m, G( x% q# u0 j; g) Q: Z5 w/ e0 B2 ^
; y" E# {3 Y1 N6 m: Q6 ^/ ~8 v% r: S$ f6 e
t" r2 F4 Y4 H4 h, Y
e6 Z9 z, ^' J4 k o$ H* g# E
- W/ r8 V; j% M) O/ N$ z4 t* E4 f. b
1 }- J1 R! G; e- u, f2 P1 u* |- l# P8 a' Q: E
: T8 R# K) W6 R/ j4 P& k5 K; S/ r C6 g( K6 c3 A
4、论述如何进行病毒防治的部署。(15分)
* _$ W$ {( T q2 J& _ 学习中心: 院校学号: 姓名 * ]; b8 X5 ?4 ~# y2 d j
7 a7 g6 j( r5 S9 S* v% L
9 k& e" ?0 L2 T, V% p6 P# h* \
# m+ I8 m* w, F4 ]2 x
$ ^: M- q( n8 n. m, }
( p2 }' G6 Q+ w, E# }1 N1
% f+ g- p" r9 T2 B课程名称: 网络安全技术
7 G1 {% Q$ ?2 G
: C) Y/ C+ L! A/ y; [ |
|