福建师范大学《网络信息安全》期末考试必备题集
奥鹏期末考核
94292–福建师范大学《网络信息安全》奥鹏期末考试题库合集
单选题:
(1)在建立堡垒主机时( )
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
答案问询微信:424329
(2)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )
A.PPP连接到公司的RAS服务器上
B.远程访问VPN
C.电子邮件
D.与财务系统的服务器PPP连接。
答案问询微信:424329
(3)下面属于星形拓扑结构存在的安全威胁的是( )
A.终端必须是智能的
B.节点的故障会引起全网的故障
C.对中央节点的依赖性太大
D.对根节点依赖性太大
答案问询微信:424329
(4)下面不属于端口扫描技术的是( )
A.TCP connect()扫描
B.TCP FIN扫描
C.IP包分段扫描
D.Land扫描
答案问询微信:424329
(5)下面关于ESP传输模式的叙述不正确的是( )
A.并没有暴露子网内部拓扑
B.主机到主机安全
C.IPSEC的处理负荷被主机分担
D.两端的主机需使用公网IP
答案问询微信:424329
(6)下面不属于按网络覆盖范围的大小将计算机网络分类的是( )
A.互联网
B.广域网
C.通信子网
D.局域网
答案问询微信:424329
(7)下面哪种信任模型的扩展性较好( )
A.单CA信任模型
B.网状信任模型
C.严格分级信任模型
D.Web信任模型
答案问询微信:424329
(8)下面关于入侵检测的组成叙述不正确的是( )
A.事件产生器对数据流、日志文件等进行追踪
B.事件数据库是入侵检测系统中负责原始数据采集的部分
C.响应单元是入侵检测系统中的主动武器
D.事件分析器将判断的结果转变为警告信息
答案问询微信:424329
(9)下面不属于拒绝服务攻击的是( )
A.Land攻击
B.泪滴攻击
C.木马攻击
D.SYNflooding
答案问询微信:424329
(10)下面关于包过滤型防火墙的优点叙述不正确的是( )
A.处理包的速度快
B.维护容易
C.包过滤防火墙对用户和应用讲是透明的
D.费用低
答案问询微信:424329
(11)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
答案问询微信:424329
(12)以下关于防火墙的设计原则说法正确的是( )
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
答案问询微信:424329
(13)负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
A.LDAP目录服务器
B.认证中心CA
C.注册机构RA
D.业务受理点
答案问询微信:424329
(14)下面关于网络入侵检测的叙述不正确的是( )
A.占用资源少
B.攻击者不易转移证据
C.容易处理加密的会话过程
D.检测速度快
答案问询微信:424329
(15)下面不属于SYNFLOODING攻击的防范方法的是( )
A.缩短 SYNTimeout(连接等待超时)时间
B.利用防火墙技术
C.TCP段加密
D.根据源IP记录SYN连接
答案问询微信:424329
(16)下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( )
A.包括 IP源和目的地址
B.包括 ICMP消息类型和TCP包头中的ACK位
C.包括内装协议和TCP/UDP目标端口
D.ABC都正确
答案问询微信:424329
(17)下面关于病毒校验和检测的叙述正确的是( )
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
答案问询微信:424329
(18)下面属于RA功能的是( )
A.审核用户身份
B.证书的审批
C.证书的发放
D.证书的更新
答案问询微信:424329
(19)在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议的是( )。
A.SNMP
B.DNS
C.HTTP
D.FTP
答案问询微信:424329
(20)IPSec协议是开放的VPN协议。对它的描述有误的是( )
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
答案问询微信:424329
(21)下面不属于木马特征的是( )
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
答案问询微信:424329
(22)负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )
A.注册机构RA
B.业务受理点
C.认证中心CA
D.LDAP目录服务器
答案问询微信:424329
(23)下面关于防火墙系统的功能说法不正确的是( )
A.保护了内部安全网络不受外部不安全网络的侵害
B.决定了外部的哪些人可以访问内部服务
C.由于有防火墙的保护,内部人员可以放心地访问外部的任何服务
D.决定了那些内部服务可以被外部访问
答案问询微信:424329
(24)下面关于ESP隧道模式的叙述不正确的是( )
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
答案问询微信:424329
(25)下面不属于无线局域网认证技术的是( )
A.服务区标识
B.共享密钥认证
C.MAC地址认证
D.PKI认证
答案问询微信:424329
(26)下面关于病毒校验和检测的叙述不正确的是( )
A.可以检测出所有病毒
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.无法判断是被哪种病毒感染
答案问询微信:424329
(27)下面关于电子商务支付系统的叙述不正确的是( )
A.使用数字签名和数字证书实现对各方的认证
B.数字签名使用对称加密技术
C.使用加密技术对业务进行加密
D.使用消息摘要算法以确认业务的完整性
答案问询微信:424329
判断题:
(1)扫描器可以直接攻击网络漏洞。
答案问询微信:424329
(2)身份认证一般都是实时的,消息认证一般不提供实时性。
答案问询微信:424329
(3)所有的协议都适合用数据包过滤。
答案问询微信:424329
(4)蜜网技术(Honeynet)不是对攻击进行诱骗或检测。
答案问询微信:424329
(5)任何人不经授权就可以伪造IP包的源地址。
答案问询微信:424329
(6)身份认证系统具有可传递性。
答案问询微信:424329
(7)防火墙无法防范数据驱动型的攻击。
答案问询微信:424329
(8)入侵检测可提供对内部攻击、外部攻击的实时保护。
答案问询微信:424329
(9)设计初期,TCP/IP通信协议并没有考虑到安全性问题。
答案问询微信:424329
(10).应用代理不能解决合法IP地址不够用的问题。
答案问询微信:424329
(11)DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
答案问询微信:424329
(12)每一级CA都有对应的RA。
答案问询微信:424329
(13)构建隧道可以在网络的不同协议层次上实现。
答案问询微信:424329
(14)电子商务中要求用户的定单一经发出,具有不可否认性。
答案问询微信:424329
(15)所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。
答案问询微信:424329
(16)公钥密码可以取代传统密码。
答案问询微信:424329
(17)如果SSL会话在任何一方发送一个close_notify消息之前都被关闭了,则该会话还是可以恢复的。
答案问询微信:424329
(18)非盲攻击较盲攻击的难度要大。
答案问询微信:424329
(19)蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
答案问询微信:424329
(20)入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
答案问询微信:424329
(21)在面向连接的传输过程中,发方每发出的一个分组并不需要都得到收方的确认。
答案问询微信:424329
(22)基于UDP的应用程序在不可靠子网上必须自己解决可靠性问题。
答案问询微信:424329
(23)Ping flooding是一种拒绝服务攻击。
答案问询微信:424329
(24)工作在IP层或IP层之下的防火墙称为网关型防火墙。
答案问询微信:424329
(25)双宿网关防火墙的最大特点是IP层的通信是被允许的。
答案问询微信:424329
(26)加密密钥和解密密钥相同的密码算法是对称密钥算法。
答案问询微信:424329
(27)VPN中用户需要拥有实际的长途数据线路。
答案问询微信:424329
(28)网络入侵检测系统本身的通信流量不占用网络带宽。
答案问询微信:424329
填空题:
(1)## , ## 加上IP首部中的 ## 和 ## 唯一确定一个TCP连接。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(2)DRDoS与DDoS的不同之处在于: ## 。
1、
答案问询微信:424329
(3)身份认证分为: ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(4)TCP/IP网络中IP包的传输路径完全由 ## 决定。
1、
答案问询微信:424329
(5)IPSec是为了在IP层提供通信安全而制定的一套 ## ,是一个应用广泛、开放的 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(6)典型的VPN组成包括 ## , ## , ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(7)电子商务技术体系结构的三个层次是 ## , ## 和 ## ,一个支柱是 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(8)## 是SET中的一个重要的创新技术。
1、
答案问询微信:424329
(9)网络反病毒技术包括 ## 、检测病毒和消除病毒。
1、
答案问询微信:424329
(10)TCP/IP链路层安全威胁有: ## , ## , ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
(11)诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是 ## 。
1、
答案问询微信:424329
(12)TCP数据格式中SYN= ## ,ACK= ## 表示连接请求消息,SYN= ## ,ACK= ## ,表示同意建立连接消息。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(13)VPN的两种实现形式: ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(14)SOCKS只能用于 ## 服务,而不能用于 ## 服务。
1、
答案问询微信:424329
2、
答案问询微信:424329
(15)SL安全协议工作在 ## 层之上, ## 层之下。
1、
答案问询微信:424329
2、
答案问询微信:424329
(16)病毒技术包括: ## 技术, ## 技术, ## 技术和 ## 技术。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(17)目前国内CA认证中心主要分为 ## 和 ## 两类。
1、
答案问询微信:奥鹏期末考核424329
2、
答案问询微信:424329
(18)## , ## 加上IP首部中的 ## 和 ## 唯一地确定一个TCP连接。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
(19)木马工作的两个条件: ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(20)证书的作用是: ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(21)VPN采用的安全技术包括,认证,存取控制, ## 和 ## 。
1、
答案问询微信:424329
2、
答案问询微信:424329
(22)病毒技术包括: ## 技术, ## 技术, ## 技术和 ## 技术。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
4、
答案问询微信:424329
简答题:
(1)简述IPSec的定义,功能和组成。
答案问询微信:424329
功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。
(2)什么是入侵检测系统?它由哪些基本组建构成?
答案问询微信:424329
它由以下组件构成(CIDF通用模型):
事件产生器:是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。
事件分析器:接受事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。
事件数据库:是存放各种中间和最终事件的地方。
响应单元:根据警告信息作出反应,是入侵检测系统中的主动武器。
(3)简述域名系统工作原理。
答案问询微信:424329
(1)客户机提出域名解析请求,并将该请求发送到本地的域名服务器。
(2)当本地域名服务器收到请求后,查询本地缓存,如果有该记录项,则直接把查询的结果返回给客户机。否则,本地域名服务器直接把请求发送给根域名服务器,根域名服务器再返回给本地域名服务器一个查询域的域名服务器的地址。
(3)本地服务器再向步骤(2)返回的域名服务器发送请求,接受请求的服务器查询自己的缓存,如果没有该记录,则返回相关的下级域名服务器的地址。
(4)重复步骤(3),直到找到正确的记录。
本地域名服务器把返回的结果保存到缓存,同时将结果返回给客户机。
(4)数字签名有什么功能?列举几种数字签名方案。
答案问询微信:424329
(1)接受者能够核实发送者对发送消息的签名。
(2)发送者事后不能抵赖对发送消息的签名。
(3)接受者不能伪造对发送者消息的签名。
数字签名的方案有:无仲裁数字签名、有仲裁数字签名、基于RSA的数字签名。
(5)简述电子商务技术体系结构
答案问询微信:424329
网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。
(6)简述异常入侵检测和误用入侵检测。
答案问询微信:424329
(7)ARP用来解决什么问题?简述ARP的工作原理。
答案问询微信:424329
ARP的工作原理如下:
物理网络中的每台主机都会在本地维护一张ARP缓存表,表中记录了主机已知的IP地址和MAC地址的映射关系。
当主机通信时,如果目的主机的IP地址对应的MAC地址已位于ARP缓存表中,则直接使用该MAC地址通信;否则,主机发送APR请求报文。ARP请求报文是个广播帧,它包含源主机的IP地址和MAC地址、以及请求的目的主机的IP地址。
本地网络中的主机收到APR请求后,首先把报文中源主机IP地址和MAC地址的对应关系添加到本地ARP缓存。然后,检查是否是请求自己IP对应的MAC地址,如果是则使用请求主机的MAC地址作为目的地址,回复一个包含请求IP地址所对应MAC地址的ARP应答报文。
请求方收到这个ARP应答报文后,就会把目的主机IP和MAC地址的映射关系添加到ARP缓存,然后使用该目的MAC地址与目的主机通信。
(8)PKI由哪几部分组成?各部分的功能是什么?
答案问询微信:424329
认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构。CA的职能:负责产生、分配并管理PKI结构下所有用户的证书;负责用户证书的黑名单登记和黑名单发布。
注册机构RA是CA的证书发放、管理的延伸。负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。
业务受理点功能是管理所辖受理点的用户资料、受理用户证书业务、审核用户身份、向RA中心申请签发证书及将RA中心或受理中心制作的证书介质发放给用户。
LDAP目录服务器功能是用于存取证书以及证书撤销列表(CRL),用户可通过LDAP下载CRL,根据CRL查询用户的证书状态。
(9)简述包过滤型防火墙的概念、优缺点和应用场合。
答案问询微信:424329
其优点有:实现费用少、能以更快的速度处理数据包、安全策略实施灵活、对用户和应用来讲是透明的。
其缺点有:可能比较复杂,不易配置;不能阻止应用层的攻击;只对某些类型的TCP/IP攻击比较敏感;不支持用户的连接认证;只有有限的认证功能等。
其应用环境如下:
(1)作为第一线防御(边界路由器)。
(2)当用包过滤就能完全实现安全策略且不存在认证问题时。
(3)在要求最低安全性并考虑成本的SOHO网络中。