网络安全习题汇总

本文由用户“yifeng1000”分享发布 更新时间:2021-01-28 04:41:15 举报文档

以下为《网络安全习题汇总》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

第1章 网络安全概述

练习题

1.选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性

C.可用性 D.可控性

(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。

A.Alice可以保证Bob收到消息M

B.Alice不能否认发送消息M

C.Bob不能编造或改变消息M

D.Bob可以验证消息M确实来源于Alice

(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。

A.交换机 B.路由器 C.服务器 D.防火墙

(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。

A.使用防病毒软件        B.使用日志审计系统

C.使用入侵检测系统       D.使用防火墙防止内部攻击

2. 填空题

(1)网络安全的基本要素主要包括 机密性 、 完整性 、 可用性 、可控性与不可抵赖性。

(2) 网络安全 是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3) 网络钓鱼 是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4) 防火墙 是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,

(5) 入侵检测 是网络的第XX防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、 仅主机 、 网络地址转换 。

(7)机密性指确保信息不暴露给 未授权 的实体或进程 。

3. 简答题

(1)简述网络安全的基本要素。

答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)简述网络安全主要研究哪些技术。

答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。

(3)Cisco Packet Tracer与GNS3有何区别。

答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟Cisco PIX、Cisco ASA、Cisco IDS、Jniper的路由器等设备。GNS3不同于Boson NetSim for CCNP 7.0,也不同于Cisco公司的Cisco Packet Tracer 5.0,因为Boson NetSim for CCNP 7.0与Cisco Packet Tracer 5.0都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。

第2章 网络攻击与防范

练习题

1. 单项选择题

(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性

C.可用性 D.可控性

(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问

C.信息泄漏 D.拒绝服务攻击

(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序

C.拒绝服务攻击 D.缓冲区溢出攻击

(4)字典攻击被用于( D )。

A.用户欺骗 B.远程登录

C.网络嗅探 D.破解***)ARP属于( A )协议。

A.网络层 B.数据链路层

C.传输层 D.以上都不是

(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIH

C.Trojan.qq3344 D.Macro.Melissa

2. 填空题

(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单某某、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,

(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。

3. 综合应用题

木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

(11)



C

C

A

B

C

A

D

D

B

A

C



【问题1】

ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。

(1)A.ICMP B.RARP C.ARP D.以上都是

【问题2】

在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。

备选答案:

(2)A.单某某 B.多播 C.广播 D.任意播

(3)A.单某某 B.多播 C.广播 D.任意播

(4)A.规定 B.没有规定

【问题3】

ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。

备选答案:

(5)A.只有感染ARP木马时才会 B.没有感染ARP木马时也有可能

C.感染ARP木马时一定会 D.感染ARP木马时一定不会

(6)A.网关IP地址 B.感染木马的主机IP地址

C.网络广播IP地址 D.被攻击主机IP地址

(7)A.网关MAC地址

B.被攻击主机MAC地址

C.网络广播MAC地址

D.感染木马的主机MAC地址

【问题4】

网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。

C:\> arp(8)

备选答案:

(8)A.-s B.-d C.-all D.-a

假设在某主机运行上述命令后,显示如图2.51中所示信息:



图2.51 查看主机ARP缓存

00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:



图2.52 查看感染木马后的主机ARP缓存

当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:

C:\> arp(9)

备选答案:

(9)A.-s B.-d C.-all D.-a

之后,重新绑定MAC地址,命令如下:

C:\> arp -s(10)(11)

(10)A.172.30.0.1 B.172.30.1.13

C.00-10-db-92-aa-30 D.00-10-db-92-00-31

(11)A.172.30.0.1 B.172.30.1.13

C.00-10-db-92-aa-30 D.00-10-db-92-00-31

第3章 信息加密技术

练习题

1. 单项选择题

(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )

A.DES算法是公开的

B.DES的密钥较短

C.DES除了其中S盒是非线性变换外,其余变换均为线性变换

D.DES算法简单

(2)数字签名可以做到( C )。

A.防止窃听

B.防止接收方的抵赖和发送方伪造

C.防止发送方的抵赖和接收方伪造

D.防止窃听者攻击

(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( D ) 。

A.PGP可用于电子邮件,也可以用于文件存储

B.PGP可选用MD5和SHA两种Hash算法

C.PGP采用了ZIP数据压缩算法

D.PGP不可使用IDEA加密算法

(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法( ① C ), 所以特别适合对大量的数据进行加密。DES实际的密钥长度是( ② A )位。

① A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高

D.还能同时用于身份认证

② A.56B.64C.128D.256

(5)使用TELNET协议进行远程管理时,( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以文明方式传输

D.用户名和口令是不加密传输的,其它数据则以加密传输的

(6)以下不属于对称密码算法的是( D )。

A.IDEA    B.RC   C.DES    D.RSA

(7)以下算法中属于非对称算法的是(??B?? )。

A.Hash算法 B.RSA算法

C.IDEA D.三重DES

(8)以下不属于公钥管理的方法有(??D?? )。

A.公开发布 B.公用目录表

C.公钥管理机构 D.数据加密

(9)以下不属于非对称密码算法特点的是(??D?? )。

A.计算量大 B.处理速度慢

C.使用两个***.适合加密长数据

2. 填空题

(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 公钥 。

(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。

(4)RSA算法的安全是基于 两个大素数 分解的难度。

(5) 防火墙 技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。

(6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。

(7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过 16 轮的子变换。

(8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为______密文_ ____。这个变换处理过程称为_______加密 ____过程,它的逆过程称为______解密_ ____过程。

3. 简答题

(1)对称加密算法与非对称加密算法有哪些优缺点?

(2)如何验证数据完整性?

(3)散列算法有何特点?

(4)简要说明DES加密算法的关键步骤?

(5)什么情况下需要数字签名?简述数字签名的算法?

(6)什么是身份认证?用哪些方法可以实现?

(7)DES算法的基本原理和主要步骤是什么?

(8)RSA算法的基本原理和主要步骤是什么?

4. 综合应用题

WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)



C

B

F

E

B

E

A

B

C

D





图3.31 安全电子邮件技术的实现原理

【问题1】

给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:

  A.DES算法  B.MD5算法  C.会话密钥  D.数字证书 

  E.甲的共钥  F.甲的私钥  G.乙的共钥  H.乙的私钥 

【问题2】

以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:

  A.不同的邮件很可能生成相同的摘要 B.由邮件计算出其摘要的时间非常短

  C.由邮件计算出其摘要的时间非常长 D.摘要的长度比输入邮件的长度长

  E.不同输入邮件计算出的摘要长度相同 F.仅根据摘要很容易还原出原邮件

【问题3】

甲使用Outlook Express撰写发送给乙的邮件,他应该使用 (7) 的数字证书来添加数字签名,而使用 (8) 的数字证书来对邮件加密。(7)和(8)的备选答案如下:

  A.甲  B.乙  C.第三方  D.CA认证中心 

【问题4】

乙收到了地址为甲的含数字签名的邮件,他可以通过验证数字签名来确认的信息有(9)、(10)。(9)和(10)的备选答案如下:

  A.邮件在传送过程中是否加密 B.邮件中是否含病毒

  C.邮件是否被篡改 D.邮件的发送者是否是甲

第4章 防火墙技术

练习题

1. 单项选择题

(1)一般而言,Internet防火墙建立在一个网络的( A )。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合合

D.内部子网之间传送信息的中枢

(2)下面关于防火墙的说法中,正确的是( C )。

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

(3)包某某防火墙工作在( C )。

A.物理层 B.数据链路层

C.网络层 D.会话层

(4)防火墙中地址翻译的主要作用是( B )。

A.提供代理服务 B.隐藏内部网络地址

C.进行入侵检测 D.防止病毒入侵

(5)WYL公司申请到5个IP地址,***的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。

A.假冒IP地址的侦测 B.网络地址转换技术

C.内容检查技术 D.基于地址的身份认证

(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。

A.使用防病毒软件 B.使用日志审计系统

C.使用入侵检测系统 D.使用防火墙防止内部攻击

(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。

B.如果***信息安全制度不明确,拥有再好的防火墙也没有用。

C.防火墙是IDS的有利补充。

D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。

(8)包某某是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包某某的设备是?( D )。

A.路由器 B.主机

C.三层交换机 D.网桥

2. 简答题

(1)防火墙的两条默认准则是什么?

(2)防火墙技术可以分为哪些基本类型?各有何优缺点?

(3)防火墙产品的主要功能是什么?

3. 综合应用题

图4.12所示的拓扑图中***在***局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。



图4.12 公司局域网拓扑图

【问题1】

按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙?

答:

防火墙可分为包某某、应用网关、状态检测。

上面的拓扑是属于包某某

【问题2】

如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型?

答:

在iptables上的NAT有:SNAT与DNAT

想让内部网络的用户上网,要做的是SNAT

【问题3】

如果想让内部网络的用户上网,请完成下面的配置?

(1)打开IP转发功能

#echo “ 1 ” >/proc/sy/net/ipv4/ip_forward

(2)做NAT

#iptables –t nat –A POSTROUTING –o eth0 –s 192.168.0.0/24 –j ____SNAT_________ --to 10.0.0.254

(3)查看配置

#ipables -L –t nat

第5章 计算机病毒及其防治

练习题

1. 单项选择题

(1) 计算机病毒是( D )。

A.编制有错误的计算机程序

B.设计不完善的计算机程序

C.已被破坏的计算机程序

D.以危害系统为目的的特殊的计算机程序

(2)以下关于计算机病毒的特征说法正确的是(??C? )。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 与中国的流行网络应用不同,有很多是只有中国用户使用的网络应用,而国外的产品往往不能支持对这些应用的控制和管理;

建议国内用户尽量选择使用国内厂商推出的上网行为管理产品,毕竟中国的厂商更了解中国用户的互联网环境和互联网使用习惯。

(3)上网行为管理的部署模式有哪几种?它们之间有什么区别?

部署模式用于设置设备的工作模式,可把设备设定为路由模式、网桥模式或旁路模式。选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。

路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;

网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;

旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。

(4)上网行为管理系统国在内主流的产品有哪些?

国内的有深信服,网康,华为等。

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。

  1. 中国信通院:2019年互联网法律白皮书
  2. 安全事件报告和处理管理制度
  3. 我的个人网络研修学习计划
  4. 疫情影响下的德育工作新思考
  5. 网络安全法律法规一览(201905)
  6. 中学2020年度网络安全工作情况汇报
  7. 通过参加教师网络培训,我受益匪浅。无论是在思
  8. 教师网络研修总结
  9. 网络研修学习计划
  10. 18网络培训总结
  11. yanxiujihua
  12. 网络研修学习总结我在本次网络研修学习过程中,
  13. 小学语文网络研修总结
  14. 初中英语网络研修总结
  15. 网络安全接入方案
  16. 网络心理咨询师胜任特征模型的分析_王强
  17. 网络编辑工具箱的用法
  18. CDN详细介绍
  19. 校园网络安全管理制度

以上为《网络安全习题汇总》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览