• 欢迎来到本站,本站主要做YouTube和AdSense收益方面的分享,头条号自媒体和B站UP主创作心得!
  • 目前主要收入来自油管搬运,可提供付费咨询,带你一起赚美金~

计算机网络安全技术考试与答案

技术教程 11个月前 (01-08) 178次浏览 0个评论
202009学期网络安全技术课程考试
答题限时: 120 分钟 满分:100 分 合格分数: 60 分
一、单选题(共20题,每题2分)

1.IP地址202.96.69.38属于( )地址。

得分:2分
正确答案:C
考生答案:C
解析:

2.IEEE 802.3标准中MAC子层和物理层之间的接口,不包括( )。

得分:2分
正确答案:A
考生答案:A
解析:

3.就交换技术而言,局域网中的以太网采用的是( )

得分:2分
正确答案:A
考生答案:A
解析:

4.网桥工作在互连网络的( )

得分:2分
正确答案:B
考生答案:B
解析:

5.网络层、数据链路层和物理层传输的数据单位分别是( )。

得分:2分
正确答案:C
考生答案:C
解析:

6.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送( )

得分:2分
正确答案:B
考生答案:B
解析:

7.DES是一种数据分组的加密算法,DES它数据分成长度为多少位的数据块,其中一部分用做奇偶效验,剩余部分作为密码的长度?

得分:0分
正确答案:A
考生答案:D
解析:

8.根据美国联邦调查局的评估,80%的攻击和入侵来自:

得分:2分
正确答案:B
考生答案:B
解析:

9.下面关于网络入侵检测的叙述不正确的是( )。

得分:2分
正确答案:C
考生答案:C
解析:

10.路由器工作在互连网络的( )

得分:2分
正确答案:C
考生答案:C
解析:

11.下面关于代理技术的叙述正确的是( )。

得分:2分
正确答案:D
考生答案:D
解析:

12.CA指的是:

得分:2分
正确答案:A
考生答案:A
解析:

13.下面关于病毒的叙述正确的是( )。

得分:2分
正确答案:D
考生答案:D
解析:

14.对网络中两个相邻节点之间传输的数据进行加密保护的是:

得分:2分
正确答案:A
考生答案:A
解析:

15.下面属于单钥密码体制算法的是:

得分:2分
正确答案:C
考生答案:C
解析:

16.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的( )

得分:2分
正确答案:C
考生答案:C
解析:

17.负责产生、分配并管理PKI结构下所有用户的证书的机构是(  )。

得分:2分
正确答案:D
考生答案:D
解析:

18.密码学的目的是:

得分:0分
正确答案:D
考生答案:A
解析:

19.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于:

得分:0分
正确答案:D
考生答案:A
解析:

20.以下关于计算机病毒的特征说法正确的是:

得分:2分
正确答案:C
考生答案:C
解析:
二、多选题(共5题,每题2分)

1.计算机网络面临的主要威胁的是:

得分:2分
 
 
 
正确答案:A,C,D
考生答案:A,C,D
解析:

2.以下关于计算机病毒的特征说法不正确的是:

得分:2分
 
 
 
正确答案:A,B,D
考生答案:A,B,D
解析:

3.下列不是密码学的目的是:

得分:0分
 
 
 
正确答案:A,B,C
考生答案:B,C,D
解析:

4.下面不属于单钥密码体制算法的是:

得分:2分
 
 
 
正确答案:A,B,D
考生答案:A,B,D
解析:

5.IEEE 802.3标准中MAC子层和物理层之间的接口,应包括( )。

得分:2分
 
 
 
正确答案:B,C,D
考生答案:B,C,D
解析:
三、判断题(共10题,每题3分)

1.DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(  )

得分:3分
正确答案:B
考生答案:B
解析:

2.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(  )

得分:3分
正确答案:B
考生答案:B
解析:

3.根据美国联邦调查局的评估,80%的攻击和入侵来自:企业内部网

得分:3分
正确答案:A
考生答案:A
解析:

4.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于:单向函数密码技术

得分:0分
正确答案:A
考生答案:B
解析:

5.身份认证一般都是实时的,消息认证一般不提供实时性。(  )

得分:3分
正确答案:A
考生答案:A
解析:

6.扫描器可以直接攻击网络漏洞。(  )

得分:3分
正确答案:B
考生答案:B
解析:

7.病毒传染主要指病毒从一台主机蔓延到另一台主机。(  )

得分:3分
正确答案:B
考生答案:B
解析:

8.公钥密码比传统密码更安全。(  )

得分:3分
正确答案:B
考生答案:B
解析:

9.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(  )

得分:3分
正确答案:A
考生答案:A
解析:

10.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(  )

得分:3分
正确答案:A
考生答案:A
四、论述题(共2题,每题10分)
1.简述包过滤型防火墙的概念、优缺点和应用场合。

考生答案:答:包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络。上流动的信息提供全面的控制。包过滤型防火墙的应用场合:非:集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到- -定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。
解析:包过滤型防火墙的概念: 包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。 包过滤型防火墙的优缺点: 包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。 包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。 包过滤型防火墙的应用场合: 非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。
2.简述ARP的工作过程及ARP欺骗。
考生答案:ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一一个含有主机B的IP地址的ARP请求; (2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址; (3)主机 A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗: ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。
解析:ARP的工作过程: (1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。 ARP欺骗: ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。

大鱼资源网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:计算机网络安全技术考试与答案
喜欢 (0)
发表我的评论
取消评论
表情 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址