|
东 北 大 学 继 续 教 育 学 院# m% }2 {( L/ s7 n0 i
网络安全技术 试 卷(作业考核 线下) B 卷(共 4 页) 1 Q- p( }8 D; F% E! Z, p9 @ t
总分 题号 一 二 三 四 五 六 七 八 九 十
& D5 I4 q/ D8 ]9 M+ ` 得分
' ]+ m4 t$ ~+ P注:请您单面打印,使用黑色或蓝色笔,手写完成作业。杜绝打印,抄袭作业。9 V2 c7 z4 p- ]% y, t1 W, _
一 选择填空(每空1分,共20分)' \3 C; x# r5 K3 y- X. `
( )1、完整性服务提供信息的 。
* y# E3 K' U. u' ~4 _$ @' uA、不可抵赖性 B、机密性 C、正确性 D、可信性
$ [- I, k, o2 Y( )2、下列 协议是有连接。. ~2 r8 W% L y+ \ i
A、TCP B、ICMP C、DNS D、UDP, c) _7 g/ U Y. G2 K8 Q4 t
( )3、下列加密算法中 是对称加密算法 。
- y7 Z. Q/ ^2 i$ w9 wA、RSA B、3DES C、Rabin D、椭圆曲线
4 _0 Z% I# N) r( )4、防火墙是建立在内外网络边界上的 。1 A* M5 v+ ]0 w2 M6 p, `0 ~5 l8 S9 u! B
A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备
1 [. l g; J3 t) q1 l( )5、在网络通信中,纠检错功能是由OSI参考模型的 实现的。
0 I. ?5 e* a; _2 HA、传输层 B、网络层 C、数据链路层 D、会话层8 g$ h; |$ W7 q% x
( )6、网络安全是在分布网络环境中对 提供安全保护。
$ R! F9 [6 O! C% u A、信息载体 B、信息的处理和传输 C、信息的存储和访问 D、以上皆是
7 g: L& x" ~0 [4 V0 n w7 y( )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是 。) v2 F5 t1 C1 p% N
A、应用层 B、会话层 C、表示层 D、传输层, K, P. Y9 o( r2 E
( )8、数字签名要预先使用单向Hash函数进行处理的原因是 。
6 C7 A% T: S+ O- A% A& kA、多一道加密工序使得密文更难破译( k/ ]* H. E7 z; N# s8 ^+ w9 h
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度- d; C$ `' `( L% k/ N. @3 q
C、提高密文的计算速度$ p7 X; ? U4 [. N* v- O5 C1 D0 Y: o
D、保证密文能正确地还原成明文2 ^1 q! D# H1 m% P3 V/ S
( )9、IP v4地址是 位的。
4 E5 L/ r" t8 t) _ [3 K* e' a A、32 B、48 C、64 D、1280 t3 j; r+ g' I u1 Y5 s5 J" ?2 W5 B4 q
( )10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。% ?8 h1 c4 N' W# {) U' \4 N
A、物理层 B、数据链路层 C、传输层 D、网络层
: L* a3 `( Y( \# Z; ^( )11、下列加密算法可以没有密钥的是 。
5 B( K% f, m+ k1 t2 yA、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密- l2 ~- d7 a% ?) y# Z. w
( )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括 。/ i5 L2 g' q1 t1 J2 I3 j
A、目标 B、 代理 C、 事件 D、上面3项都是
! P: Q5 d& C: N f3 T( )13、对非军事区DMZ而言,正确的解释是 。7 `! A& e# I4 Q+ a
A、DMZ是一个非真正可信的网络部分% b6 x4 ?6 p" H, @+ g) ?! A
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信& i! G% K) L0 h8 ?
C、允许外部用户访问DMZ系统上合适的服务
- Q6 l: y7 p/ N7 h3 ZD、以上3项都是
& z! @( j$ G+ Q( )14、防火墙一般被安置在被保护网络的 。
9 P! @5 G1 x& _1 O: h! KA、边界 B、外部 C、内部 D、以上皆可 T8 y) t3 b' q6 S2 R/ F
( )15、数字签名要预先使用单向Hash函数进行处理的原因是 。1 X1 d+ J& k9 Z7 {/ A2 t/ |
A、多一道加密工序使得密文更难破译
: K. i: f5 A6 a" r! v1 HB、缩小签名密文的长度,加快数字签名和验证签名的运算速度; H" r; M$ E) a4 t
C、提高密文的计算速度
, L8 L) u6 p& l/ _& P* a5 B" y1 ]D、保证密文能正确地还原成明文; u# w0 j/ h! P' [" x1 ]3 z
( )16、 是可以在DMZ中放置的系统。1 @2 F$ o% v6 ^5 n
A、邮件系统 B、Web服务器 C、控制系统 D、以上皆可- t* S- c& t' P3 I6 u6 i# r' @
( )17、下列扫描 属于端口扫描。# k! v! z" L2 Z% B; J9 s) W
A、TCP SYN扫描 B、TCP ACK扫描 C、TCP FIN扫描 D、以上皆是
3 x8 _" l O1 E, ^9 N, ]5 S( )18、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。
2 f- h" m4 J' }A、物理层 B、数据链路层 C、传输层 D、网络层
' e) N& ]" E" T0 u2 B9 C" O( )19、访问控制是指确定 以及实施访问权限的过程。
3 W( ?: z& W/ V' C( e' i7 vA、用户权限 B、可被用户访问的资源0 q0 ]% G( q1 K; Q
C、可给予那些主体访问权利 D、系统是否遭受攻击5 ^7 Y8 y/ `0 B' V. {8 D0 ?
( )20、SSL产生会话密钥的方式是 。
: ~! u% z2 C ^3 v1 pA. 从密钥管理数据库中请求获得 B. 随机由客户机产生并加密后通知服务器! ]) U, n. u4 M1 t3 _" o8 X/ v
C. 由服务器产生并分配给客户机 D. 每一台客户机分配一个密钥的方式
/ S' N6 X7 r" p8 \7 Z5 M# _二、谋学网(www.mouxue.com)(每题6分,共30分)# I# i9 b( ?* t8 t) R
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
- H d/ e+ S' ^
) ^- Q# I/ e, M2 o" S6 g) f: i Y& w+ v, ~; S4 X8 _8 X3 _% P/ j
, P. C7 P: v* G, A0 b4 B1 M6 b
) p" x* W! L/ @* Q. Q8 ? |
! |4 h `( ?/ s0 B9 @" h
0 W+ C1 t7 s* s. e2、简述IPSec的功能。
3 V& E% p- E0 r- \* i. Q. h
! ?0 m) C0 q7 p2 H; f0 i9 N, U) U5 G2 \$ s7 ^) ^" s
3 U1 X2 }7 l9 k' w, _6 a
' C' w6 ]0 M& F$ `& [4 [4 Z0 }4 M C) X' i( `0 f2 r6 F1 z
3、简述VPN的功能以及类型。
8 |& t4 |4 r a: e; N) K; A! l# I- q1 e* q! v+ m" w
* Y& K+ e% g. O+ q, _
6 t$ K8 l6 F- p/ W1 |; u; @* e( r3 ]+ [- D5 a- [9 e. ^
6 f3 ?* k r) [1 K& Q
4、从安全属性看,有哪几种攻击的类型?9 O. \* w* E) k) x1 u
9 f5 Z. U; y9 s
7 `: J. s9 c) D: Z4 l9 m
: H. M: l1 l' J1 r" u; b
$ i/ ?5 j$ M+ K$ P7 r/ c' ?
' i) o) U# a C2 A& y$ i3 l5、简述SYN泛洪原理。& C2 b$ Y0 G+ l3 p, L5 y1 ?
* ~+ ?0 Z2 M- M$ m' K* ], f& P& v# n* C0 I- X0 e8 B; n
. U3 q5 T5 c+ j3 d+ |
/ e( v/ g; ~% F$ j$ m5 [/ W; P9 ?" C! ?
三、论述题(共50分)/ }$ j5 y1 C0 a$ F% Z" E9 @
1、分析入侵检测系统的优点和局限。(10分)
q# S: l: m# C; g, M; t+ H8 v( C1 Z) O/ w5 W% Z, w, r
/ R6 A) b+ x" x1 F6 z% m, u
5 d2 J1 L; Q6 f @: \8 Q. J) K
* b+ y6 D$ J- j* p3 @0 a. G; M @+ V2 {% ?% `
' O5 w! W. ^: }% O8 g
! \. d. ^9 r1 K: E3 s; i5 P( R1 q& S$ [
6 {6 ?" E( W' t! L2 |/ O( f" \0 k7 X
+ v0 z( _" C' ^& |
2、VPN第二层协议中的PPTP和L2TP有那些不同?(10分)* K' x0 |0 R8 m" y4 q% I/ i
/ Q) y$ |0 D" ~6 h$ X t. A
: P# `3 P6 \! L* V* F& d5 Z8 a! }2 `+ c, f# V4 Y, V9 P
4 G6 t) b- y3 c( a# s: g7 |. q
k+ V* u% a: ~+ D9 ?9 M1 D. S7 {8 V* v- b
0 S, }0 B# C$ g8 P4 C# O3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。(15分)
) C9 j2 f- J8 l5 a& Z9 H4 _% Y3 q [* e, i. ^$ y R
+ O' C$ z' ~/ N' a. w
. O0 _# U( a) w# Y9 C; x% a" c4 s' }) \/ S7 ]# ~- p0 N
6 W. t4 z y( [& Q7 S* `! T
$ i8 }# ]4 `+ ^ g. Q' q' V1 Z7 s: Z, Y
, p. P$ e5 {0 \( j }
) U( J% o3 a9 F$ `, I+ \) R3 e) m5 h
5 m6 ?! H/ ?# ?1 T. w
( W' a( d3 J: x |* J
2 x6 T% p" s2 N0 o4 U: t
/ a* y8 x' L9 _( B7 F3 k" D$ d9 \2 X7 x( A
n3 C0 R5 e5 O9 H, r# E' D$ Y
4、论述如何进行病毒防治的部署。(15分)
, Q H# F t2 o3 n, u$ J |
|