《计算机网络安全》模拟试题二
(120分钟)
单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )
A. 互联网 B. 广域网
C. 通信子网 D. 局域网
2. 下面不属于SYN FLOODING攻击的防范方法的是(C )
A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术
C. TCP段加密 D. 根据源IP记录SYN连接
3. 下面不属于木马伪装手段的是( A)
A. 自我复制 B. 隐蔽运行
C. 捆绑文件 D. 修改图标
4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是(C )
A. LDAP目录服务器 B. 业务受理点
C. 注册机构RA D. 认证中心CA
5.下面哪种信任模型的扩展性较好(D )
A. 单CA信任模型 B. 网状信任模型
C. 严格分级信任模型 D. Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( C )
A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是(C )
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8. 下面关于ESP隧道模式的叙述不正确的是( B )
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9. 下面关于入侵检测的组成叙述不正确的是( C )
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10. 下面关于病毒校验和检测的叙述正确的是( D )
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
填空题(每空1分,共25分)
TCP/IP层次划分为____数据链路 ____层、___网络____层、__ 传输 _____层、____ 应用____层。
TCP协议的滑动窗口协议的一个重要用途是 流量控制 。
诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是 DNS欺骗 。
身份认证分为: 单向认证 和 双向认证 。
X.509证书包括: 证书内容 签名算法 使用签名算法对证书所作的签名 三部分。
防火墙主要通过 , 服务控制 方向控制 用户控制 行为控制 , 和 四种手段来执行安全策略和实现网络控制访问。
SOCKS只能用于 、TCP 服务,而不能用于 UDP 服务。
典型的VPN组成包括 VPN服务器 , VPN客户机 隧道 , 和 VPN连接 。
IPSec定义的两种通信保护机制分别是: ESP 机制和 AH 机制。
电子现金支付系统是一种 预先付款 的支付系统。
双重签名 是SET中的一个重要的创新技术。
判断题(每题1分,共15分)
设计初期,TCP/IP通信协议并没有考虑到安全性问题。( V )
目前没有理想的方法可以彻底根除IP地址欺骗。( V )
非盲攻击较盲攻击的难度要大。( X )
缓冲区溢出并不是一种针对网络的攻击方法。( V)
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。( V )
身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(V )
网状信任模型单个CA安全性的削弱不会影响到整个PKI。( V
应用代理不能解决合法IP地址不够用的问题。(V )
VPN中用户需要拥有实际的长途数据线路。( X )
对通信实体的身份进行认证的是IPSec的安全协议。(X )
ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。( X )
入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。( V )
蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。( V )
电子商务中要求用户的定单一经发出,具有不可否认性。(V )
简答题(每题5分,共30分)
简述TCP协议的三次握手机制。
简述VPN隧道的概念和分类。
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。
VPN隧道技术的分类:
第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。
简述IPSec的定义,功能和组成。
IPSec是IETF IPSec工作组为了在IP层提供通