计算机网络安全技术考试与答案

202009学期网络安全技术课程考试
答题限时: 120 分钟 满分:100 分 合格分数: 60 分
一、单选题(共20题,每题2分)

1.IP地址202.96.69.38属于( )地址。

得分:2分
正确答案:C
考生答案:C
解析:

2.IEcf技术教程EE 802.3标准中MAC子层和物理层之间的接拍照技术教程口,不包括( )。

得分:2分
正确答案:A
考生答案qq技术教程:A
解析:

3.就交换技术而言,局域网中的以太网采用的是( )

得分:2分
正确答案:A
考生答案:A
解析:

4.网桥工作在互连网络的( )

得分:2分
正确答案:B
考生答案:B
解析:

5.网络层黑客技术教程、数据链路层拍照技术教程和物理层传输的数据单位分别是( )。

得分:信息技术教程2分
正确答案:C
考生答案:C
解析:

6.若数据链路教育技术教程的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送( )

得分:2分
正确答案:B
考生答案:B
解析:

7.DES是一种数据分组的加密算法,DES它数据分成长度为多少位的数据块,其中一部分用做奇偶效验,剩余部分作为密码电源技术教程的长度?

得分:0分
正确答案:A
考生答案:D
解析:

8.根据美国联ps技术教程邦调查局的评估,80%的攻击和入侵来自:

得分:2分
正确答案:B
考生答案:B
解析:

9.下面关于网络入侵检测cf技术教程的叙述不正确的是( )。

得分:2分
正确答案:C
考生答案:C
解析:

10.路由器工作在互连网络的( )

得分:2分
正确技术教程网答案:C
考生答案:C
解析:

11.下面关于代理技术的叙述正确的是( )。

得分:2分
正确答案:D
考生答案:D
解析:

12.CA指的是:

得分:2分
正确答案:A
考生答案:A
解析:

13.下面关于病毒的叙述正确的是( )。

得分:2分
正确答案:D
考生答案:D
解析:

14.对网络中两个相邻节点之间传输的数据进行加密保护的是:

得分:2分
正确答案:A
考生答案:A
解析:

15.下面属于单钥密码体制算法的是:

得分:2分
正确答案:C
考生答案:C
解析:

16.采用曼彻斯特编码的数电源技术教程字信道,电源技术教程其数据传输速率为波qq技术教程特率的( )

得分:2分
正确答案:C
考生答案:C
解析:

17.负责产生、分配并管理PKI结构下所有用户拍照技术教程的证书的机构是(  )。

得分:2分
正确答案:D
考生答案:D
解析:

18.密码学的目的是:

得分:0分
正确答案:D
考生答案:A
解析:

19.假设使用一种加密算法,它的加密cf技术教程方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于:

得分:0分
正确答案:D
考生答案:A
解析:

20.以下关于计算机病毒的特征说法ps技术教程正确的是:

得分:2分
正确答案:C
考生答案:C
解析:
二、多选题(共5题,每题2分)

1.计算机网络面临的主要威胁的是:

得分:2分
正确答案:A,教育技术教程C,D
考生答信息技术教程案:A,C,D教育技术教程
解析信息技术教程

2.以下关于计算机病毒的特征说法不正确的是:

得分:2分
正确答案:A,B,D
考生答案:A,B,D
解析:

3.下列不是密码学的目的是技术教程:

得分:0分
正确答案:Aqq技术教程,B,电源技术教程C
考生答案:B,C,D
解析:

4.下面不属于单钥密码体制算法的是:

得分教育技术教程:2分技术教程网
正确答案:A,B,D
考生答案:A,B,D
解析:

5.IEEE 802.3标准中MAC子层和物理层之间的接口,应包括( )。技术教程网

得分:2分
正确答案:B,C,D
考生答案:B,C,D
解析拍照技术教程
三、判断题(共10题,每题3分)

1.DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(  )

得分:3分
正确信息技术教程答案:B
考生答案:B
解析:

2.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(  )

得分:3分
正确答案:B
考生答案:B
解析:

3.根据美国联邦调查局的评估,80%的攻击拍照技术教程和入侵来自:企业内部网

得分:3分cf技术教程
正确答案:A
考生答案:A
ps技术教程析:

4.假设使用一种加密算法,它的加密方教育技术教程法很简单:将每一个字母加5技术教程,即a加密成f。这种算法的密钥就是5,那么它属于:单向函数密码技术

得分:0分
正确答案:A
考生答案:Bps技术教程
解析:

5.身份认证一般都是实时的,消息认证一般不提供实时性。(  )

得分:3分
正确答案:A
考生答案:A
解析:

6.扫描器可以直接攻技术教程网击网络漏洞。(  )

得分:3分
cf技术教程确答案:B
考生答案:B
解析:

7.病毒传染主要指病毒从一台主机蔓延到另一台主机。(  cf技术教程

得分:3分
正确答案:B
考生答案:B
解析:

8.公钥密码比传统密码更安全。(  )

拍照技术教程分:3分
正确答案:B
考生答案:B
解析:

9.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(  )

得分:3分
正确答案:A
考生答案:A
解析:

1教育技术教程0.DNS欺骗利用的教育技术教程是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(  )

得分:3分
正确答案:A
考生答案:A
四、论述题(共2题,每题10分)
1.简述包过滤型防cf技术教程火墙的概念、优缺点和应用场合。
考生答案:答:包过滤型防火墙的qq技术教程概念:包过滤防火墙用一台过滤路由器来实现对所接受的技术教程网每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防ps技术教程火墙的优缺点:包过滤防火墙的优点:技术教程网处理包的速度快;费黑客技术教程用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透ps技术教程明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导黑客技术教程致设备性能下信息技术教程降;包过滤防火墙cf技术教程无法对网络。上流动的信息提供全面的教育技术教程控制。包过电源技术教程滤型防火墙的应用场合:非:集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机qq技术教程来防止入侵,但当主机数增加到- -定程度的时候,依靠主机安全是不够的;技术教程没有使用DHCqq技术教程P这样的动态IP地址分配cf技术教程协议。
解析:包过滤型防火墙的概念: 包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。 包过滤型防火墙的优缺点: 包过滤防cf技术教程火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。 包过滤防火信息技术教程qq技术教程的缺点:维护比较困难;只能阻止外部主机伪装成内黑客技术教程部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数技术教程网据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全黑客技术教程日志有限;过滤规则ps技术教程增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。 包过滤型防火墙的应用场合: 非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依黑客技术教程靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有信息技术教程使用DHCP这样的动态IP地址分ps技术教程配协议。
2.简述ARP的工作过程及ARP欺骗。
考生答案:ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一一个含有主机B的IP地址的AR技术教程网P请求; (2)网内所有主机受到ARP请求后,将自己的IP地信息技术教程址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自技术教程网己的MAC地址; (3)主教育技术教程机 A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗: ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。
解析:ARP的工作过程: (1)主机A不知道主机B的MAC地址,以广播方式发出一个含黑客技术教程有主机B信息技术教程的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到技术教程Bqq技术教程的ARP响应,将该条IP-MAC映射记录写入AR技术教程P缓存中,接着进行通信。技术教程 ARP欺骗: ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。
© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 抢沙发

请登录后发表评论