1 / 5
文档名称:

网络安全技术模拟试题(三).doc

格式:doc   大小:51KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全技术模拟试题(三).doc

上传人:weizifan339913 2018/8/2 文件大小:51 KB

下载得到文件列表

网络安全技术模拟试题(三).doc

文档介绍

文档介绍:网络安全技术模拟试题(三)
一、填空(每空1分,共20分)
1. 在安全策略中,一般包含3个方面,( )、( )和( )。
2. 安全策略的2个任务,( )和( )。
3. 鉴别服务提供对通信中的( )和( )的鉴别。
4. 数据机密性服务包括( )、( )、( )和( )。
5. 数据完整性可分为( )、( )、选择字段的连接完整性、( )和选择字段无连接完整性。
6. 防火墙主要有性能指标包括,( )、( )、( )、背对背和并发连接数。
7. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。
8. 应用网关技术是建立在( )上的协议过滤。
二、判断题(指出题目中的描述是否正确,每题1分共10分)
1. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。( )
2. 如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。( )
3. KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。( )
。( )
。( )
6. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。( )
7. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。( )
8. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。( )
9. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。( )
10. 包嗅探器在交换网络环境下通常可以正常工作。( )
三、简答题(每题6分,共30分)
1、从安全属性看,有哪几种攻击的类型?
2、简述数字签名过程。
3、简述抗否认性服务。
4、简述误用检测技术的基本原理。
5、计算机病毒有哪些基本特征?
四、论述题(共40分)
1、如何生成、部署和有效使用网络安全策略?。(10分)
2、论述防火墙的体系结构。(10分)
3、论述入侵检测系统的优点和缺点(15分)
模拟试题(三)答案
填空题
1、目的范围责任 2、确定安全的措施使员工的行动一致
3、对等实体数据来源. 4、连接机密性、无连接机密性、选择字段机密性通信业务流机密性
5、带恢复的连接完整性无恢复的连接完整性无连接完整性
6、吞吐量时延丢包率
7、网络层包头信息
8、网络应用层
判断题
8. 正确 9. 错误 10. 错误
简答题
1、
(1) 阻断攻击
阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性的攻击。
(2) 截取攻击
截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。
(3) 篡改攻击
篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。
(4) 伪造攻击
伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对真实性的攻击。
2、
公钥密码的每个用户都有两个密钥,有两个算法,一个是加密算法