下载此文档

计算机网络安全考试试题及答案.pdf


文档分类:资格/认证考试 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
该【计算机网络安全考试试题及答案 】是由【青山代下】上传分享,文档一共【6】页,该文档可以免费在线阅读,需要了解更多关于【计算机网络安全考试试题及答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..算机网络安全考试试题及答案一、单项选择题每小题1分,,、,,,,,“一次一密”,,,只会影响计算机系统,、潜伏性、、破坏性、易读性计算机网络安全试卷:..潜伏性、破坏性、、潜伏性、,,,,通过非法入侵并被控制,.***,***,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,,、,,,,,,必须首先检测规则表,然后再检测连接状态表计算机网络安全试卷:..在以下的认证方式中,-,,,,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,,、填空题每空1分,,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名;,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书;、授权和审计;;;,可以分为错误报警和正确的报警两种类型;其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报;,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙;,通过隧道技术,为用户提供一条与专网相同的安全通道;、身份认证技术和加密技术;,其中在VPN的用户身份认证中一般采用非认证方式,而信息认证中采用PKI认证方式;PKI三、判断题每小题1分,,而非一个具体的密码产品;√42.***与字典攻击属于同类网络攻击方式,其中***中所采用的字典要比字典攻击中使用的字典的范围要大;√,而不能提供DNS服务器的IP地址;×;×计算机网络安全试卷:..蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√,IPS具有深层防御的功能;√,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√,LAN中必须使用TCP/IP协议;×四、名词解释每小题4分,:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期TimeToLive,TTL;在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率;分DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒;、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1分;:PMI授权管理基础设施是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准;PMI的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2分;同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么;PMI需要PKI为其提供身份认证;PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;:等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从VPN的定义来看,“虚拟”;其中是指用户不需要建立自己专用的物理线路,计算机网络安全试卷:..,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2分五、简答题每小题10分,,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;,描述DDoS攻击的实现方法;DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多;分2在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、***和被攻击者,其中每一个组成在攻击中扮演的角色不同;1攻击者;攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令;与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可;分22主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的***;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到***上;2分计算机网络安全试卷:..***;***同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;***是攻击的直接执行者,真正向被攻击主机发送攻击;分24被攻击者;是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分计算机网络安全试卷

计算机网络安全考试试题及答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小683 KB
  • 时间2024-04-19