欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    南邮网络安全综合练习册期末复习题.docx

    • 资源ID:834736       资源大小:101.50KB        全文页数:32页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    南邮网络安全综合练习册期末复习题.docx

    南京邮电大学高等函授网络安全综合练习习题与解答南京邮电大学继续教育学院2021年2月网络安全综合练习注:此版本的综合练习册对应教材是网络攻击与防御技术,王群主编,清华大学出版社,2019年4月第一版,ISBN9787302518327。第一章网络攻防技术概述一、选择题1.以下人为的恶意攻击行为中,属于主动攻击的是OA.身份假冒B.数据GGC.数据流分析D.非法访问2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于下列哪一种()A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做OA.邮件病毒B.邮件炸弹C特洛伊木马D.逻辑炸弹4.对企业网络最大地威胁是()A.外国政府B,竞争对手C.内部员工的恶意攻击D.黑客攻击5.包过滤技术与代理服务技术相比OA.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高6.网络反病毒技术不包括()A.预防病毒B.检测病毒C消除病毒D.保护内外网之间的通信7.关于非对称密码体制下列选项说法正确的一项是()A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密钥可以相同,也可以不同D.从解密密钥可以推出加密密钥8.关于电子邮件病毒的防范,下列说法错误的是()A.可打开附件中如“EXE"之类的可执行文件B.使用杀毒软件在安全模式下杀毒C.不断完善病毒防火墙软件D.使用优秀的防毒软件同时保护客户机和服务器9.签名体制中,S代表()A.明文空间B.签名的集合C.密钥空间D.值域10.下列关于防火墙说法错误的一项是()A.防火墙可以是软件的形式B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式D.防火墙可以是软硬件结合的形式11.为保证在本机上设计网站发布到服务器后正常运行,建立超链接时应使用A.file绝对路径B.绝对路径C,相对于文档的路径D.email路径12.在网址中,()是二级域名。A.httpB.gamesCqqD.com13.下列哪个具有可以提高查询速度的作用()A.数据字典B.索引C.统计数据D.日志14.下面()说法是正确的。A.站点内所有的文件都应该放在一个目录下,便于维护B.网页文件越大越好,因为可以减少访问者寻找次数C.为了使目录名正确,应该采用中文目录名D.为了保持页面的统一,应该针对不同分辨率的浏览器设置不同的页面15.设有关系WORK(ENO,CNO,PAY),主码为(ENO,CNO)按照实体完整性规则()A.只有ENo不能取空值B.只有CNo不能取空值C.只有PAY不能取空值D.ENO与CNO都不能取空值二、判断题1.计算机病毒指挥破坏磁盘上的数据和文件。O2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。O3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。O4.信息系统对组织的作用是直接的。O5.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。36.统计表明,网络安全威胁主要来自内部网络,而不是Internet。O7.蠕虫、特洛伊木马和病毒其实都是一回事。O8.只要设置了足有强壮的口令,黑客不可能侵入到计算机中。O9.DDOS是指集中式拒绝服务攻击。()10.SQL注入一般可通过网页表单直接输入。O11.防火墙的体系结构包括:屏蔽主机体系结构、屏蔽子网体系结构和双宿主主机结构12.防火墙能防止内部的攻击。O13.CA的中文含义为认证中心。O14.DNS的中文含义为域名系统。O15.RSA加密与RSA签名性质一样。O三、简答题1.电子商务中安全电子交易SET系统的双重签名作用是什么?2.简述X。509的作用。四.计算题1.己知一个B类网络地址为128.2.0.0,若在此网络中划分子网,每个子网内最多容纳的主机数为1022试计算:(1)子网地址和主机地址部分各占多少位?(2)若全O和全1子网不可用,则可以划分多少个有效子网?2.一个IP数据报的报头长度为20个字节,在网络传输中被划分成三个长度相同的分片,其偏移量分别为0,125,250,试计算重组后IP数据报的总长度。3.下图所示的拓扑图是某公司在构建公司局域网时所设计的一个方案,中间一台是用NetfilterZiptables构建的防火墙,ethl连接的是内部网络,eth连接的是外部网络,请对照图回答下面的问题。a192 168 0 1/24 Client(1)从技术的角度来分,防火墙可分为哪几种类型?上面的拓扑属于哪一种类型?(2)如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型?想让内部网络的用户上网,要做的是哪一种类型?第二章WindoWS操作系统的攻防一、选择题1.文件型病毒传染的对象主要是O类文件。A.EXE和WPSB.EXEC.WPSD.DBF2.蠕虫程序的基本功能模块的作用是什么OA.完成复制传播流程B.实现更强的生存C.实现更强的破坏力D.完成再生功能3.通过加强对浏览器安全等级的调整,提高安全等级能防护SPyWare()A.对B.不对4.SMTP协议是位于OSl七层模型中的OA.应用层B.会话层C.传输层D.数据链路层5.下列不属于计算机病毒防护策略的是()A.防毒能力B.查毒能力C1解毒能力D.禁毒能力6.PKI的组成不包括()A.CAB.证书库C.公钥D.密钥备份与恢复7.以下选项中关于认证体制应满足的条件说法错误的一项是()A.意定的接收者能够检验和证实消息的合法性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.消息的接收者对所收到的消息可以进行否认8.电子现金的属性不包括()A.货币价值B,可交换性C.可存储性D.可携带性9.端口扫描工具()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具10.密钥生命周期不包括()A.密钥产生B.密钥的保存C证书检验D.密钥更新ILWeb页面的表单通过()向服务器发送数据。A.文本框B.E-mailC.提交钮D.复选框12.网页文件中能够起到动画效果的图像格式是()A.JPEGB.GIGC.TIFD.BMP13.属性是指实体具有的().某种描述B.某种特性C.某种数值D.某种类型14.在SELECT语句中使用*,表示()A.选择任何属性B.选择全部属性C.选择全部元组D.选择主键15.超链接是一种()的关系。A.-对一B.-对多C多对一D.多对多二、判断题1.密码报关不善属于操作事无的安全隐患。O2.漏洞是指任何可以造成破坏系统或信息的弱点。O3.最小特权、纵深防御是网络安全原则之一。O4.通过使用S0CKS5代理服务器可以隐藏真是IP0O5.一旦中了IE窗口炸弹马上按下主机面板上的RESET键,重启计算机。O6.安全管理的内容包含安全管理和管理安全。O7.DES的中文名称为数据加密标准。O8.IP的中文含义为网络协议。O9.防火墙的控制能力分为:服务控制、方向控制、行为控制与用户控制。O10.恶意代码的特征主要体现在如下三个方面:恶意的目的,本身是程序和远程控制。O11.访问控制的内容包括保密性控制、完整性控制与有效性控制。O12.IDS的中文含义为入侵检测系统。()13.IDS与防火墙功能相同。()14.SMTP的中文含义为简单邮件传输协议。()15.LAN的中文含义为局域网。O三、简答题1.简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。2.分别用实例说明网络安全所提供的5中服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。四.综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如下图所示。根据要求,回答问题。(I)给图中14处选择合适的答案。A.DES算法B.MDS算法B.会话密钥D.数字证书E.甲的公钥F.甲的私钥F.乙的公钥H.乙的私钥(2)甲使用OutlookEXPreSS撰写发送给乙的邮件,他应该使用O的数字证书来添加数字签名,而使用O的数字证书来对邮件加密。A,甲BZC.第三方D.CA认证中心1.防止用户被冒名所欺骗的方法是OA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙2.以下关于计算机病毒的特征说法正确的是OA.计算机病毒只具有破坏性,没有其它特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性3.在OSl七个层次的基础上,将安全体系划分伟四个级别,以下哪项不属于四个级别()A.网络级安全B,系统级安全C.应用级安全D.链路级安全4.加密有对称密钥加密、非对称密钥加密两种。数字签名采用的是()A.对称密钥加密B.非对称密钥加密C.都不是D.都可以5.对称密钥加密技术的特点是()A.无论加密还是解密都是用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求6.以下属于基于主机的入侵检测方式的优势是OA.监视整个网络的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性7.CA指的是OA.证书授权B,加密认证C.虚拟专用网D.安全套接层8.入侵检测系统的第一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查9.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指OA.数据完整性B.数据一致性C.数据同步性D.数据源发性10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A.隧道模式管道模式C.传输模式D.安全模式11.入侵检测系统是对()合理的补充。A.交换机B.路由器C.服务器D.防火墙12.典型的网络威胁不包括()A.窃听B.伪造C.身份认证D.拒绝服务攻击13.数字签名可以做到()A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击14.以下不属于对称密码算法的是()A.IDEAB.RCC,DESD.RSA15.数字证书是将用户的公钥与其)相联系。A.私钥B.CAC.身份D.序列号16.SSL指()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议17.设计主页时,背景不能采用()A.单一颜色B.图片C.音乐D.视频18.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非正常方式终止,这是内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为()A.事务故障B.系统故障C.介质故障D.运行故障19.下列咖个选项不属于Web页面表单中的内容?()A.输入文本框B.单选钮C.提交钮图片20.数据库恢复的主要依据是()A.DBAB.DDC.文档D.事务日志二、判断题1.禁止使用活动脚本可以防范IE执行本地任何程序。O2.不要打开附件为SHS格式的文件。O3.发现木马,首先要在计算机的后台关掉其程序的运行。O4.不要将密码写到纸上。O5.屏幕保护的密码是需要分大小写的。O6.Nmap是一款优秀的端口扫描工具。O7.信息隐藏的安全性一定比信息加密更高。O8.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。()9.Hash函数可将任意长度的明文映射到固定长度的字符串。O10.公钥算法一般基于大数运算。O11.关于非对称密码体制,加密密钥与解密密钥不能相同。O12.网络反病毒技术包括预防病毒,检测病毒,消除病毒。O13.签名体制中,S代表签名的集合。()14.买方匿名性与用户匿名性不属于支付的安全性内容。()15.口令识别不能保证绝对的安全性。O三、简答题1.简述DoS和DDOS的区别。2.信息安全的基本属性主要表现在哪几个方面?3.分组密码体制应遵循什么原则?4.在SSL协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?四、分析题1.下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答WSESS2i以下问题:J¢.28282840.286016192.168.0.103192.1&8.0.103202.203.208.32TCPCCJ-SOftwire>http(ackseq>lAck-postcg1-b1nlog1nmttp.1(appl"202.203.208.32HTTP50.565385202.203.208.32192.168.0.103TCPhttp>ccs-5ftwemkseqlAck-(63.665814202.203.208.32192.168.0.103H11PMTTP1.1200OK(text/html)73.669301i92.168.0.103202.203.208.32KPccj-software>httpfin.ackseq883.699592192.U8.0.103202.203.208.32TCPratfvl2-ns-srv>httpsynseqO*"93.946065202.203.208.32192.168.0.103TCPhttp>ccs-5oftwarefiniackseq%SowctDgiMIigProlxilIilQJWIMPJWl"MNMIMtlWHcc5N*remtpIoTlBt202827062O2.2O3,2O83?192,168.0103TCPMtp>ccs-software$YN,MKSeq0(1)客户机的IP地址是什么?它属于公网还是私网地址?(2)客户机访问服务器使用的传输层协议和应用层协议分别是什么?(3)服务器对客户机的响应报文中,代码200的含义是什么?(4)在TCP的6比特的控制字段中,SYN、SYN、ACK、ACK、FIN、ACK的含义分别是什么?2.思考题:观察一下自己所在院校的校园网,总结一下该校校园网的安全漏洞。假设你们学校要购买IDS产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选择产品的依据以及产品如何实施?第四章移动互联网应用的攻防一、选择题1.屏蔽主机式防火墙体系结构的优点是OA.此类型防火墙的安全性级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署2.常用的口令入侵手段有()A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.以下都对3.下列哪些文件会被DOS病毒感染()A.可执行文件B.图形文件C1文本文件D.系统文件4.下列不能进行包过滤的设备是()A.路由器B.一台独立的主机C交换机D.网桥以下属于系统的物理故障的是OA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障6.可以通过那种安全产品划分网络结构,管理和控制内部和外部通讯OA.防火墙B,CA中心C.加密机D.防病毒产品7.在公司总部和远地雇员之间建立的VPN属于OA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能8.下列不属于完整的病毒防护安全体系的组成部分的是()A.人员B.技术C.流程D.设备9.世界第一个病毒出现在OA.1961B.1971C11977D.1980IO黑客利用IP地址进行攻击的方法是OA.IP欺骗解密C.窃取口令D.发送病毒11.能使网页元素产生模糊效果的是(A.alpha滤镜B.blur滤镜C.glow滤镜D.wave滤镜12.网址中的http部分是(A.协议名B.域名C.目录名D.文件名13.面向对象技术中,数组类型属于(基本类型B.对象类型引用类型D.复合类型14.数据库物理设计的任务不包括()优化模式存储记录结构设计确定数据存放位置存取方法设计15.HTML的含义是(A.超文本标记语言B.-种协议C.浏览器名称D.地名二、判断题1.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。O2.木马不是病毒。()3.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。O4.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题。5.Internet没有一个集中的管理权威。()6.应用层网关属于防病毒软件。O7.TCP/IP协议层次结构包括:应用层、运输层、网络层和链路层。O8.加密的方式有三种:节点加密、端到端加密与链路加密。O9.包过滤技术中的包工作在网络层。O10.防火墙没有缺点。O三、简答题1.PMI与PKI的区别主要体现在哪些方面?2.简述网站保护的方法。四、分析题1.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示。请对照相关协议的数据结构图,回答问题:Frm318bytesonMr.60bye<apxured)TtMrnttU,VC!lrtt1.0Ml76(OO:16:76,g,b8:76),OH,"8Ht(Wiffjffiffsfflff),Deidnaxlon:Broadcast(ff:ff;ff;ff;ff:ff)source:lrn1v0zM:(00:16:76:0e:b8:76)TypOlARP(OxOSOe)Trailer;(XX)OMOQM0QOMKX)QQW(XX)0-AddressResolutionProtocol(request)riretype:hernt(OxOOOt)Frggoltype;IP(OmOMO)Hfdw"-Xf6Protxolsize:4Opcode:rtqst(OxOOOl)UAdKMC4ddfM<!rrt41.04!M:76(00:16:76:0t:b8:76)Senderipaddress:10026J2(100*2642)TargetKACaddress:00:00:00.00:00:00(00:00:00:00:00:00)TMytIPaddress:10026J(10.0.26.1)仟件件仟仟存3 16OOOO 010 OOZO OOJO(1)此帧的用途和目的是什么?(1)此帧的物理地址是什么?属于哪种地址?(2)它的目的地址是什么?(3)此帧中有没有填充字段?在什么情况下需要填充?网络安全综合练习参考答案谑,小家考容嚓与锦存系符,Ci解唾为:*。第一章网络攻防技术概述2.A3.B4,C5.B6,D7.A8.A9.B10.C11.B12,C13.B14.A15.D二、FFFFFTFFKTTKTTF1答:在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PL其中OI时发给供货商的,而加密后的Pl要经过供货商转交给支付网关银行。2.答:是一个世界统一的公钥证书协议。作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。1.(1)子网地址6位和主机地址10位(2)若全0和全1子网不可用,则可以划分62个子网?2、重组后IP数据报的总长度3020字节3.(1)防火墙可分为包过滤、应用网关、状态检测。上面的拓扑属于包过滤。(2)在iptables上的NAT有:SNAT和DNAT想让内部网络的用户上网,要做的是SNAT第二章WindoWS操作系统的攻防2.A3.A4.A5.D6.C7.D8.D9.D10.C11.C12.B13.B14.B15.A二、FTTTFTTTTTTTFTT三L答:RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与HASH报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对效数据量报文的加密。DES对通信数据是否己经被泄密的确认较困难。它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。2.答:参照教材联系实际展开叙述。四.CBFE(2)AB第三章恶意代码的攻防2.C3.D4.B5.A6.C7.A8.B9.A10.A11.D12.C13.C14.D15.C16.B17.D18.B19.D20.D二.ptttft三1.答:I)OS是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机;DDOS是分布式的D0S2.答:完整性、保密性、可用性、不可否认性、可控性。3.答:混乱原则和扩散原则。混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计应该保证这种依赖关系足够复杂。扩散原则:为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字。4.答:SSL会话是客户和服务器之间的一种关联,会话是通过握手协议来创建的,会话定义了一个密码学意义的安全参数集合,这些参数可以在多个连接中共享,从而避免每建立一个连接都要进行的代价昂贵的重复协商。四.1.(1)答:192.168.0.103;私网。(2)答:TCP;HTTP。|3答:请求被成功接受。(4)答:请求建立TCP连接:可以建立连接;确认:同意结束。2.可根据实际情况作答。第四章移动互联网应用的攻防1.A2.D3.A4.C5.A6.A7.B8.D9.B10.A11.B12.A13.D14.A15.A二,11FFTFTTTF三.L答:PKl证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。2.答:提高网站代码的质量,对客户端输入的内容做好检测和过滤;部署Web防火墙,用设备来替代程序做好检测和过滤。四.(1)答:地址解析协议的ARP查询。(2)答:ff:ff:ff:ff:ff:ff;广播地址。(3)答:10.0.26.1(4)答:有,填充了18字节的0,这是为了保证CSMA/CD协议的正确实施,即以太网的最短帧长必须大于64字节。

    注意事项

    本文(南邮网络安全综合练习册期末复习题.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开