网络安全习题

更新时间:2023-12-10 10:33:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一.填空题(共20分,每空1分)

1.屏蔽路由器是一种根据过滤规则对数据包进行 的路由器。 2.代理服务器是一种代表客户和 通信的程序。

3.ICMP协议建立在IP层上,用于主机之间或 之间传输差错与控制报文。 4.防火墙有多重宿主主机型、被屏蔽 型和被屏蔽 型等多种结构。

5.在TCP/IP的四层模型中,NNTP是属于 层的协议,而FDDI属于 层。 6.一个主机的IP地址为162.168.1.2,子网掩码为255.255.255.0,则可得子网号为 。 7.一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 8.屏蔽路由器称为 网关;代理服务器称为 网关 9.双重宿主主机应禁止

10.双重宿主主机有两个连接到不同网络上的 11.域名系统DNS用于 之间的解析

12.防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫作 13.安全网络和不安全网络的边界称为

14.源地址欺骗通常有两种方式: 式和 式源地址欺骗 15.《中华人民共和国计算机信息安全保护条例》中明确定义: 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 16.《中华人民共和国电信条例》第六十六条规定, 电信用户依法使用电信的自由和 受法律保护。

二.单选题(每题1分,共30分,本题所给四个答案中只有一个是正确的)

1.北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了( )中的有关规定。

A.《互联网站从事登载新闻业务管理暂行规定》 B.《互联网上网服务营业场所管理办法》 C.《中华人民共和国电信条例》 D.《中华人民共和国治安管理处罚条例》

2.TCP协议与UDP协议相比,TCP是 UDP是 。( )

A.设置起来麻烦;很好设置 B.容易;困难

C.面向连接的;非连接的 D.不可靠的;可靠的

3.PGP是一个电子邮件加密软件。其中( )

A.用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA。

B.用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5。 C.用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA。

D.用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA。

4.下面的三级域名中只有( )符合《中国互联网域名注册暂行管理办法》中的命名原则

A.WWW.AT&T.BJ.CN

B.WWW.C++_SOURCE.COM.CN C.WWW.JP.BJ.CN

D.WWW.HAO123.NET.CN

5.代理服务器与数据包过滤路由器的不同是( )

A.代理服务器在网络层筛选,而路由器在应用层筛选 B.代理服务器在应用层筛选,而路由器在网络层筛选

C.配置不合适时,路由器有安全性危险

D.配置不合适时,代理服务器有安全性危险 6.关于防火墙的描述不正确的是:( ) A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。 7.关于以太网的硬件地址和IP地址的描述,不正确的是( )

A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数 B.硬件地址是数据链路层概念,IP地址是网络层概念

C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变 D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一

8.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是( )

A.内部路由器位于内部网和周边网络之间,外部路由器和外部网直接相连 B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗 C.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网不受周边网和外部网的侵害

D.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网一些服务的入站连接

9.目前,中国互联网络二级域名中的“类别域名”共有( )个

A.5 B.6 C.34 D.40

10.FTP的被动模式连接中,( )

A.命令通道和数据通道都由服务器主动启动 B.命令通道和数据通道都由客户机主动启动

C.命令通道由客户机主动请求连接,数据通道由服务器请求连接 D.命令通道由服务器主动请求连接,数据通道由客户机请求连接 11.SOCKS软件包在互联网上广为流传,目前的版本,如proxy server version 4.2( )

A.既能用于TCP服务,也能用于UDP服务 B.只能用于TCP服务,不能用于UDP服务 C.只能用于UDP服务,不能用于TCP服务 D.对于TCP、UDP服务都不能用

12.关于堡垒主机的配置,叙述不正确的是( )

A.堡垒主机上应保留尽可能少的用户账户 B.堡垒主机的操作系统可选用UNIX系统 C.堡垒主机的磁盘空间应尽可能大 D.堡垒主机的速度应尽可能快

13.有关电子邮件代理,描述不正确的是( )

A.SMTP是一种“存储转发”协议,适合于代理 B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

14.直接利用Cookie,( )

A.可能触发applet程序,被心怀恶意的用户滥用 B.可抢占cpu资源

C.可以提供许多关于你的计算机的信息,如计算机名和IP地址等。 D.可携带执行机器指令的文件 15.( )是一款运行于Windows 2000系统的个人防火墙软件

A.绿色警戒1.1版 B.冰河2.2版 C.Sendmail D.Portscan2000

16.有关软件ping的描述,不正确的是( )

A.是一个用来维护网络的软件 B.基于ICMP协议

C.用于测试主机连通性

D.出站和入站服务一般都没有风险

17.Tcp_Wrapper是一款工具软件,它不提供( )的功能

A.访问测试机制

B.对访问/ect/inetd.conf文件中的服务的请求的记录 C.应用层和网络层网关

D.报告远程主机的主机名服务

18.美国国家标准局于上个世纪 年代公布的DES加密算法,是一种 密码算法 ( )

A.60,分组 B.70,分组 C.60,公钥 D.70,公钥 19.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )

A.A类的安全级别比B类高 B.C1类的安全级别比C2类要高

C.随着安全级别的提高,系统的可恢复性就越高 D.随着安全级别的提高,系统的可信度就越高

20.利用强行搜索法搜索一个8位的口令要比搜索一个6位口令平均多用大约( )倍的时间,这里假设口令所选字库是常用的95个可打印字符。

A.10 B.100 C.10000 D.100000

21.不属于代理服务器缺点的是( )

A.某些服务同时用到TCP和UDP,很难代理 B.不能防止数据驱动侵袭

C.一般来讲,对于新的服务难以找到可靠的代理版本。 D.一般无法提供日志

22.关于堡垒主机上伪域名服务器不正确的配置是( )

A.可设置成主域名服务器 B.可设置成辅助域名服务器

C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询

D.可使因特网上的任意机器查询内部主机信息 23.口令管理过程中,应该( )

A.选用5个字母以下的口令

B.设置口令有效期,以此来强迫用户更换口令 C.把明口令直接存放在计算机的某个文件中 D.利用容易记住的单词作为口令

24.关于摘要函数叙述不正确的是( )

A.输入任意长的消息,输出长度固定

B.输入的数据有很小的变动时,输出则截然不同 C.逆向恢复容易

D.可防止信息被改动

25.虚拟专用网常用的安全协议为( )

A.X.25 B.ATM C.Ipsec D.NNTP

26.回路级网关没有( )的功能

A.在两个通信站点之间转接数据包 B.对不同协议提供服务

C.对外像代理,对内像过滤路由器 D.对应用层协议做出解释 27.WWW服务中,( )

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患

C.CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

28.ICMP数据包的过滤主要基于( )

A.目标端口 B.源端口

C.消息类型代码 D.ACK位

29.屏蔽路由器能( )

A.防止DNS欺骗

B.防止外部主机伪装成其他外部可信任主机的IP欺骗 C.不支持有效的用户认证

D.根据IP地址、端口号阻塞数据通过

30.DNS服务器到服务器的询问和应答( )

A.使用UDP时,用的都是53端口 B.使用TCP时,用的都是53端口

C.使用UDP时,询问端端口大于1023,服务器端端口为53 D.使用TCP时,用的端口都大于1023

三.判断题(10个题,每题1分,共10分)

1.( )DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输 的。

2.( )过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。 3.( )根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资 格登载境外新闻媒体和互联网站发布的新闻。

4.( )防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组 交换网络中。

5.( )FTP标准连接的安全性要大于被动模式连接。 6.( )根据《中国互联网络域名注册实施细则》,个人不能申请域名注册。

7.( )经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重 复使用口令。

8.( )被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机, 而入站服务,应要求所有服务都通过堡垒主机。

9.( )数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实 现。 10.( )在堡垒主机上配置伪域名服务器时,有必要保持A和PTR记录的一致性。 四.简答题(6个题,每题5分,共30分)

1.简述防火墙概念和功能。

2.简述数据包过滤中对TCP/IP协议中的检查的主要信息。 3.为什么在双宿主主机上开许多账户很危险? 4.简述域名系统(DNS)的用途和查询过程。 5.简述黑匣子测试法中的端口扫描的大致规则?

6.简述黑客攻击WINDOWS98系统的通常采用的基本步骤。 五.改错题(本题共10分,每题2分)

1. NFS服务器接受客户端请求的端口号小于1023。

2.整个FTP会话过程中,数据通道和命令通道始终处于连接状态。

3.根据《中国互联网络域名注册实施细则》,由于域名的注册和使用而引起的域名注册人与第三方的纠纷,应由CNNIC(中国互联网络互联中心)负责最终调停解决。 4.防火墙测试时,应对众所周知端口进行扫描

5.VPN(虚拟私用网)一般通过屏蔽路由器实现互联

22222222222222222222222222222222222222222222222222222222222222222222222222222

一、选择题(每题2分,共20分)

1. 将企业的Intranet直接接入Internet时的安全性 D 。

A. 较高 B. 很高 C. 较低 D. 很低

2. 在Intranet中可以看到各种企业信息,上网用户 C 。

A. 可以随意复制、查阅以及传播;

B. 不能随意复制以及传播,但可以随意查阅; C. 不能随意复制、传播以及查阅;

D. 可以随意复制以及传播,但不能随意查阅;

3. 将企业界如Internet时,在第三方提供的软件实现安全保护,不包括 C 。

A. 包过滤 B. 使用代理 C. 使用交换机 D. 防火墙

4. 安全管理的目标是

A. 保障网络正常畅通地工作; B. 提高网络的容错能力;

C. 提供用户使用网络资源的汇总与统计; D. 控制用户对网络敏感信息资源的使用;

5. 加密算法若按照密钥的类型划分可以分为 A 两种。

A. 公开密钥加密算法和对称密钥加密算法; B. 公开密钥加密算法和算法分组密码;

C. 序列密码和分组密码;

D. 序列密码和公开密钥加密算法

6. 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指 B 。

A. 数据

B. 硬件和软件 C. 图片

D. 影音资料

7. Internet/Intranet采用的安全技术有 E 和内容检查。

A. 防火墙; B. 安全检查; C. 加密;

D. 数字签名; E. 以上都是;

8. 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为 B 类。

A. 5 B. 3 C. 4 D. 2

9. 开放系统互连安全体系结构中的安全服务有 D 和非否认服务。

1) 验证;

2) 访问控制;

3) 数据保密服务; 4) 数据完整性服务; A. 1)和2)

B. 1)、2)和3) C. 2) 和 4)

D. 1)、2)、3)、4)

10. 非否认服务采用两种形式是 D

1) 密码机制 2) 数字签名

3) 带有源证据的非否认服务 4) 带有交付证据的非否认服务 A. 1)和2) B. 2)和3) C. 2)和4) D. 3)和4)

二、填空题(每题3分,共30分)

1. 网络文件系统NFS向用户提供了一种 透明地 访问其他机器上文件的方式。 2. SNMP是基于 UDP , 简单的 网络管理协议。

3. 在逻辑上,防火墙是 过滤滤器 、 限制制器 和 分析器 。

4. 屏蔽路由器是可以根据 过滤原则 对数据报进行 阻塞 和 转发 的路由器。 5. 数据完整性包括的两种形式是 数据单元或域的完整性 和 数据单元或域的序列的完整性 。

三、简答题(每题5分,共30分)

1. 简述防火墙有哪些类型? 2. 访问控制的策略有哪些? 3. 什么是DNS欺骗?

4. 什么是网络管理服务?

5. 什么导致了Internet的不安全? 6. 防火墙的局限有哪些?

四、论述题(20分)

1. 论述数据包过滤原理

2. 设计和构造堡垒主机的基本原则 3. 试论述包过滤防火墙的工作原理

33333333333333333333333333333333333333333333333333333333333333333333333333333

一、填空:(每空1分,共20分)

1. 数据包过滤用在__________和__________之间,过滤系统一般一台路由器或是一台主

机。

2. 用于过滤数据包的路由器被称为__________,和传统的路由器不同,所以人们也称它为

__________。

3. 代理服务是运行在防火墙上的__________,防火墙的主机可以是一个具有两个网络接口

的__________,也可以是一个堡垒主机。

4. 代理服务器运行在__________层。它又被称为__________。

5. 目前市场上有一些代理构造工具包,如__________和__________工具箱。 6. 在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻

击,因为它们是__________。

7. 内部路由器又称为__________,它位于__________和__________之间。

8. UDP的返回包的特点是:目标端口是请求包的__________;目标地址是请求包的

__________;源端口是请求包的__________;源地址是请求包的__________。 9. FTP传输需要建立两个TCP连接:一个是__________;另一个__________。

二、选择题:(4选1,每题1分,共30分)

1. 计算机网络开放系统互连__________,是世界标准化组织ISO于1978年组织定义的一

个协议标准。

A、七层物理结构 B、参考模型 C、七层参考模型 D、七层协议 2. TCP/IP的层次模型只有__________层。

A、三 B、四 C、七 D、五 3. IP协议位于__________层。

A、网络层 B、传输层 C、数据链路层 D、物理层 4. TCP协议位于__________层。

A、网络层 B、传输层 C、数据链路层 D、表示层 5. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个__________位的十六进制

数。

A、32 B、48 C、24 D、64

6. IP地址的主要类型有四种,每类地址都是由__________组成。

A、48位6字节 B、48位8字节 C、32位8字节 D、32位4字节 7. 硬件地址是__________层的概念。

A、物理层 B、网络层 C、应用层 D、数据链路层 8. TCP协议一般用于__________网,向用户提供一种传输可靠的服务。

A、局域网 B、以太网 C、广域网 D、LONWORKS网 9. UDP协议提供了一种传输不可靠服务,是一种__________服务。

A、有连接 B、无连接 C、广域 D、局域 10. HTTP是__________协议。

A、WWW B、文件传输 C、信息浏览 D、超文本传输 11. TCP协议在一般情况下源端口号__________。

A、大于1023小于65535的数 B、小于1023大于65536的数 C、小于65536的数 D、任意值 12. 逻辑上防火墙是__________。

A、过滤器、限制器、分析器 B、堡垒主机 C、硬件与软件的配合 D、隔离带 13. 在被屏蔽主机的体系结构中,堡垒主机位于__________,所有的外部连接都由过滤路由

器路由到它上面去。 A、内部网络 B、周边网络 C、外部网络 D、自由连接 14. 在屏蔽的子网体现结构中,堡垒主机被放置在__________上,它可以被认为是应用网关,

是这种防御体系的核心。 A、内部网络 B、外部网络 C、周边网络 D、内部路由器后边 15. 外部路由器和内部路由器一般应用__________规则。

A、不相同 B、相同 C、最小特权 D、过滤

16. 外部数据包过滤路由器只能阻止一种类型IP欺骗,即__________,而不能阻止DNS欺

骗。

A、内部主机伪装成外部主机的IP B、内部主机伪装成内部主机的IP C、外部主机伪装成外部主机的IP D、外部主机伪装成内部主机的IP 17. 最简单的数据包过滤方式是按照__________进行过滤。

A、目标地址 B、源地址 C、服务 D、ACK 18. ACK位在数据包过滤中的作用是__________。

A、不重要 B、很关键 C、可有可无 D、不必考虑

19. 一些所谓“存储转发”服务,如:SMTP、NNTP等本身就有代理的特性,所以它们的代

理服务极易实现,故而称之为__________。 A、没有代理服务器的代理 B、客户代理 C、服务器代理 D、客户与服务器代理

20. DES是对称密钥加密算法,__________是非对称公开密钥密码算法。

A、RAS B、IDEA C、HASH D、MD5

21. 在三种情况下应对防火墙进行测试:在安装之后;__________;周期性地对防火墙进行

测试,确保其继续正常工作。 A、在网络发生重大变更后 B、在堡垒主机备份后 C、在安装新软件之后 D、在对文件删除后

22. 在堡垒主机建立一个域名服务器,这个服务器可以提供名字解析服务,但不会提供

__________信息。 A、IP地址的主机解析 B、MX记录 C、TXT D、HINFO和TXT 23. 顶级域名是INT的网站是__________。

A、英特公式 B、地域组织 C、商业机构 D、国际组织 24. 顶级域名是CN的代表__________。

A、地域 B、中国 C、商业机构 D、联合国

25. DNS的网络活动有两种,一种是__________;另一种是Zone Transfer(区域传输)。

A、IP地址对主机的解析 B、主机对IP地址的解析 C、LOOKUP(查询) D、LOOLAT(查找) 26. WWW服务的端口号是__________。

A、21 B、80 C、88 D、20

27. Internet上每一台计算机都至少拥有__________个IP地址。

A、一 B、随机若干 C、二 D、随系统不同而异

28. TCP连接的建立使用__________握手协议,在此过程中双方要互报自己的初始序号。

A、三次 B、二次 C、连接 D、ACK

29. 不同的防火墙的配置方法也不同,这取决于__________、预算及全面规划。

A、防火墙的位置 B、防火墙的结构 C、安全策略 D、防火墙的技术 30. 堡垒主机构造的原则是__________;随时作好准备,修复受损害的堡垒主机。

A、使主机尽可能的简单 B、使用UNIX操作系统 C、除去无盘工作站的起动 D、关闭路由功能

三、简答题:(每题5分,共30分)

1. 2. 3. 4. 5. 6.

以WWW服务为例,说明该服务是不安全因素? 简述黑客的攻击步骤?常用的技术手段?

设置防火墙的目的?防火墙的功能和局限性? 简述SMTP数据包过滤的规则?

简述防火墙技术中为什么要实行代理?代理服务的优缺点? 简述三种数据加密方式?四种传统加密方法?

四、判断对错题:(每题1分,共10分)

1. 若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,

A可以公钥解密。( ) 2. 牺牲主机就是堡垒主机。( ) 3. Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( ) 4. Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( ) 5. 口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( ) 6. 网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后

门。( )

7. 上网时计算机突然出现“蓝屏”,这就是黑客攻击。( ) 8. 因为有了伪域名服务器,所以才有了DNS欺骗。( )

9. Zone Transfer(区域传输)属于DNS的一种网络活动,它只发生在服务器之间,用TCP

服务。( )

10. DNS服务器UDP和TCP的标准端口都是53,DNS客户机使用大于1023的随机端口。

( )

五、改错题:(每题2分,共10分)

1. E_mail地址为:bull dog@ca.yale.edu

更改为:

2. 只要用了防火墙,所有的安全问题都会迎刃而解。

更改为:

3. Socks提供了一种单独的代理服务,属于应用级代理。

更改为:

4. Smtp.sohu.com收件箱。

更改为:

5. 域名系统DNS是一个分布式的数据库,用于把主机域名解析为IP地址。

更改为:

本文来源:https://www.bwwdw.com/article/q9z5.html

Top