以下为《网络安全习题汇总》的无排版文字预览,完整内容请下载
第1章 网络安全概述
练习题
1.选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice
(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件 B.使用日志审计系统
C.使用入侵检测系统 D.使用防火墙防止内部攻击
2. 填空题
(1)网络安全的基本要素主要包括 机密性 、 完整性 、 可用性 、可控性与不可抵赖性。
(2) 网络安全 是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3) 网络钓鱼 是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4) 防火墙 是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,
(5) 入侵检测 是网络的第XX防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、 仅主机 、 网络地址转换 。
(7)机密性指确保信息不暴露给 未授权 的实体或进程 。
3. 简答题
(1)简述网络安全的基本要素。
答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)简述网络安全主要研究哪些技术。
答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。
(3)Cisco Packet Tracer与GNS3有何区别。
答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟Cisco PIX、Cisco ASA、Cisco IDS、Jniper的路由器等设备。GNS3不同于Boson NetSim for CCNP 7.0,也不同于Cisco公司的Cisco Packet Tracer 5.0,因为Boson NetSim for CCNP 7.0与Cisco Packet Tracer 5.0都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。
第2章 网络攻击与防范
练习题
1. 单项选择题
(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击
(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序
C.拒绝服务攻击 D.缓冲区溢出攻击
(4)字典攻击被用于( D )。
A.用户欺骗 B.远程登录
C.网络嗅探 D.破解***)ARP属于( A )协议。
A.网络层 B.数据链路层
C.传输层 D.以上都不是
(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIH
C.Trojan.qq3344 D.Macro.Melissa
2. 填空题
(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单某某、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,
(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。
3. 综合应用题
木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
(11)
C
C
A
B
C
A
D
D
B
A
C
【问题1】
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。
(1)A.ICMP B.RARP C.ARP D.以上都是
【问题2】
在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。
备选答案:
(2)A.单某某 B.多播 C.广播 D.任意播
(3)A.单某某 B.多播 C.广播 D.任意播
(4)A.规定 B.没有规定
【问题3】
ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。
备选答案:
(5)A.只有感染ARP木马时才会 B.没有感染ARP木马时也有可能
C.感染ARP木马时一定会 D.感染ARP木马时一定不会
(6)A.网关IP地址 B.感染木马的主机IP地址
C.网络广播IP地址 D.被攻击主机IP地址
(7)A.网关MAC地址
B.被攻击主机MAC地址
C.网络广播MAC地址
D.感染木马的主机MAC地址
【问题4】
网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。
C:\> arp(8)
备选答案:
(8)A.-s B.-d C.-all D.-a
假设在某主机运行上述命令后,显示如图2.51中所示信息:
图2.51 查看主机ARP缓存
00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:
图2.52 查看感染木马后的主机ARP缓存
当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:
C:\> arp(9)
备选答案:
(9)A.-s B.-d C.-all D.-a
之后,重新绑定MAC地址,命令如下:
C:\> arp -s(10)(11)
(10)A.172.30.0.1 B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31
(11)A.172.30.0.1 B.172.30.1.13
C.00-10-db-92-aa-30 D.00-10-db-92-00-31
第3章 信息加密技术
练习题
1. 单项选择题
(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )
A.DES算法是公开的
B.DES的密钥较短
C.DES除了其中S盒是非线性变换外,其余变换均为线性变换
D.DES算法简单
(2)数字签名可以做到( C )。
A.防止窃听
B.防止接收方的抵赖和发送方伪造
C.防止发送方的抵赖和接收方伪造
D.防止窃听者攻击
(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( D ) 。
A.PGP可用于电子邮件,也可以用于文件存储
B.PGP可选用MD5和SHA两种Hash算法
C.PGP采用了ZIP数据压缩算法
D.PGP不可使用IDEA加密算法
(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法( ① C ), 所以特别适合对大量的数据进行加密。DES实际的密钥长度是( ② A )位。
① A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高
D.还能同时用于身份认证
② A.56B.64C.128D.256
(5)使用TELNET协议进行远程管理时,( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
(6)以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA
(7)以下算法中属于非对称算法的是(??B?? )。
A.Hash算法 B.RSA算法
C.IDEA D.三重DES
(8)以下不属于公钥管理的方法有(??D?? )。
A.公开发布 B.公用目录表
C.公钥管理机构 D.数据加密
(9)以下不属于非对称密码算法特点的是(??D?? )。
A.计算量大 B.处理速度慢
C.使用两个***.适合加密长数据
2. 填空题
(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。
(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 公钥 。
(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。
(4)RSA算法的安全是基于 两个大素数 分解的难度。
(5) 防火墙 技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。
(6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。
(7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过 16 轮的子变换。
(8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为______密文_ ____。这个变换处理过程称为_______加密 ____过程,它的逆过程称为______解密_ ____过程。
3. 简答题
(1)对称加密算法与非对称加密算法有哪些优缺点?
(2)如何验证数据完整性?
(3)散列算法有何特点?
(4)简要说明DES加密算法的关键步骤?
(5)什么情况下需要数字签名?简述数字签名的算法?
(6)什么是身份认证?用哪些方法可以实现?
(7)DES算法的基本原理和主要步骤是什么?
(8)RSA算法的基本原理和主要步骤是什么?
4. 综合应用题
WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
C
B
F
E
B
E
A
B
C
D
图3.31 安全电子邮件技术的实现原理
【问题1】
给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:
A.DES算法 B.MD5算法 C.会话密钥 D.数字证书
E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥
【问题2】
以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:
A.不同的邮件很可能生成相同的摘要 B.由邮件计算出其摘要的时间非常短
C.由邮件计算出其摘要的时间非常长 D.摘要的长度比输入邮件的长度长
E.不同输入邮件计算出的摘要长度相同 F.仅根据摘要很容易还原出原邮件
【问题3】
甲使用Outlook Express撰写发送给乙的邮件,他应该使用 (7) 的数字证书来添加数字签名,而使用 (8) 的数字证书来对邮件加密。(7)和(8)的备选答案如下:
A.甲 B.乙 C.第三方 D.CA认证中心
【问题4】
乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:
A.邮件在传送过程中是否加密 B.邮件中是否含病毒
C.邮件是否被篡改 D.邮件的发送者是否是甲
第4章 防火墙技术
练习题
1. 单项选择题
(1)一般而言,Internet防火墙建立在一个网络的( A )。
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合合
D.内部子网之间传送信息的中枢
(2)下面关于防火墙的说法中,正确的是( C )。
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
(3)包某某防火墙工作在( C )。
A.物理层 B.数据链路层
C.网络层 D.会话层
(4)防火墙中地址翻译的主要作用是( B )。
A.提供代理服务 B.隐藏内部网络地址
C.进行入侵检测 D.防止病毒入侵
(5)WYL公司申请到5个IP地址,***的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。
A.假冒IP地址的侦测 B.网络地址转换技术
C.内容检查技术 D.基于地址的身份认证
(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。
A.使用防病毒软件 B.使用日志审计系统
C.使用入侵检测系统 D.使用防火墙防止内部攻击
(7)关于防火墙的描述不正确的是( D )。
A.防火墙不能防止内部攻击。
B.如果***信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙是IDS的有利补充。
D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。
(8)包某某是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包某某的设备是?( D )。
A.路由器 B.主机
C.三层交换机 D.网桥
2. 简答题
(1)防火墙的两条默认准则是什么?
(2)防火墙技术可以分为哪些基本类型?各有何优缺点?
(3)防火墙产品的主要功能是什么?
3. 综合应用题
图4.12所示的拓扑图中***在***局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。
图4.12 公司局域网拓扑图
【问题1】
按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙?
答:
防火墙可分为包某某、应用网关、状态检测。
上面的拓扑是属于包某某
【问题2】
如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型?
答:
在iptables上的NAT有:SNAT与DNAT
想让内部网络的用户上网,要做的是SNAT
【问题3】
如果想让内部网络的用户上网,请完成下面的配置?
(1)打开IP转发功能
#echo “ 1 ” >/proc/sy/net/ipv4/ip_forward
(2)做NAT
#iptables –t nat –A POSTROUTING –o eth0 –s 192.168.0.0/24 –j ____SNAT_________ --to 10.0.0.254
(3)查看配置
#ipables -L –t nat
第5章 计算机病毒及其防治
练习题
1. 单项选择题
(1) 计算机病毒是( D )。
A.编制有错误的计算机程序
B.设计不完善的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特殊的计算机程序
(2)以下关于计算机病毒的特征说法正确的是(??C? )。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 与中国的流行网络应用不同,有很多是只有中国用户使用的网络应用,而国外的产品往往不能支持对这些应用的控制和管理;
建议国内用户尽量选择使用国内厂商推出的上网行为管理产品,毕竟中国的厂商更了解中国用户的互联网环境和互联网使用习惯。
(3)上网行为管理的部署模式有哪几种?它们之间有什么区别?
部署模式用于设置设备的工作模式,可把设备设定为路由模式、网桥模式或旁路模式。选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。
路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;
网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;
旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。
(4)上网行为管理系统国在内主流的产品有哪些?
国内的有深信服,网康,华为等。
[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。
以上为《网络安全习题汇总》的无排版文字预览,完整内容请下载
网络安全习题汇总由用户“yifeng1000”分享发布,转载请注明出处