《网络信息安全》试题D及答案_第1页
《网络信息安全》试题D及答案_第2页
《网络信息安全》试题D及答案_第3页
《网络信息安全》试题D及答案_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全试题 D、填空题(20空X 1分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为_被动攻击 和 _主动攻击 。2. 当 ping 一台计算机时,如果 TTL 值小于 128,则该操作系统的类型一般是windows。3. 密钥相同时加密变换与解密变换的复合变换是 恒等变换 。4. 密码学的两个组成部分是 _密码编码学 和密码分析学 。5. 破解单字母替换密码常用的方法是 频率分析法 。6. 同一内部网的不同组织机构间再建立一层防火墙, 称为 _内部防火墙 。7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。8. IDS 是 Intrusion De

2、tection System 的简写。9. IDS 的两个指标: _漏报率和_误报率。10. 根据采用的检测技术,IDS可分为异常检测与误用检测。11. 蜜网是由 _蜜罐主机 、 防火墙 、 IDS等组成。12. IPSec将两个新包头增加到IP包,这两个报头是 _AH与ESP_。13. PKI 的体系结构一般为 树状结构。、选择题(20空X 1分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段 _B。A. 缓存溢出攻击B. 钓鱼攻击C .暗门攻击D.DDOS攻击2. 下列不属于系统安全技术的是 _B。A. 防火墙B.加密狗C. 认证D.防病毒3.

3、DES 是一种以块为单位进行加密,一个数据块的大小是 B_。A.32 位B.64位C.128 位D.256位4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。 防火墙内外的系统都可以与这台主机通信, 但防火墙两边的 系统不能直接通信,这是 _C防火墙。A. 屏蔽主机式体系结构B. 筛选路由式体系结构C .双宿网关式体系结构D. 屏蔽子网式体系结构5. _B是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A. 主动攻击B.被动攻击C .黑客攻击D.蠕虫病毒6. 关于安全审计目的描述错误的是

4、 _D。A. 识别和分析未经授权的动作或攻击B. 记录用户活动和系统管理C.将动作归结到为其负责的实体D .实现对安全事件的应急响应A. 版本信息B.C.签名算法D.8. 信息安全的三个基本目标是有效使用期限 版权信息 C_。7. 以下哪一项不在证书数据的组成中 DA. 可靠性,保密性和完整性B. 多样性,容余性和模化性C .保密性,完整性和可用性D .多样性,保密性和完整性9. 以下关于 Smurf 攻击的描述,那句话是错误的 DA. 它是一种拒绝服务形式的攻击B. 它依靠大量有安全漏洞的网络作为放大器C. 它使用ICMP的包进行攻击D. 攻击者最终的目标是在目标计算机上获得一个帐号10.D

5、OS攻击的Syn flood攻击是利用_B行攻击。通讯握手过程问题 以上均不对C。A.其他网络B.C.中间代理D.11. 自适应代理防火墙结合了A. 包过滤性防火墙的安全性和代理型防火墙的高效率B. 包过滤性防火墙的安全性和代理型防火墙的多功能C. 包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12. 目前的防火墙的防范主A. 主动防范C.混合防御13.IDS 与互动是女心B.D.C。B被动防范 防内部攻击A. IDS 与 Firewall 互相发控制信息B. Firewall向IDS发控制信息C. IDS 向 Firewall 发控制信息D. 相互独立,不发控制信息14. 对称

6、加密需要A.0C.215.SSL 是_A.网络C.应用B_个密钥B.1D.3层加密协议。B.D.16下面不属于 PKI 组成部分的是A. 证书主体B.C. 证书权威机构D. AS17包过滤型防火墙原理上是基于A. 物理层C. 网络层B.D.运输 数据链路 _D_。使用证书的应用和系统C_进行分析的技术。 数据链路层 应用层18以下 _D_不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C. TCP源端口和目的端口D. 时间19. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?_A_A.最小特权B.阻塞点C.失效保护状态D.防御多

7、样化20. 在网络安全中,中断指攻击者破坏网络系统的资源, 使之变成无效的或无用 的。这是对 AA.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击三、判断题(10题X 1分=10分)1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(V )2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。(X )3. 摘要算法是不可逆的。(V )4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(X )5. RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(X )6.SSL是安全套接层协议。(V )7. 防火墙的安全防范被动性表现在防范策

8、略的配置是预先制定的。(V )8. VPN的所采取的两项关键技术是认证与加密。(V )9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(X )10.目前入侵检测系统可以及时阻止黑客的攻击。(X )四、简答题(6题X 5分=30分)1. 与普通病毒相比,蠕虫病毒有什么特点。普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制佰主程序运仃主动攻击传染目标本地文件网络计算机2. 什么是序列密码与分组密码。序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。 分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐 组进行加密。3.

9、 数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。 数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。4. 个人防火墙与分布式防火墙的主机防火墙的比较。管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动 的。还可利用中心管理软件对该服务器进行远程监控。使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。5. 根据应用环境,VPN可以分为哪几类,并解释每一类的含义。(1) 远程访问 VPN远程访问VPN通过公用网络与企业内部网

10、和企业外部网建立私有的网络连 接,以适应移动办公的需要。(2) 企业内部 VPN 通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。(3) 企业扩展 VPN指利用VPN将企业网延伸至合作伙伴与客户6. 什么是数字证书,有何特点。数字证书 (Digital ID) 又称“数字身份证”,简称证书。是由 CA 发放并经 CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件, 可以用来证明证书持有者的真实身份。数字证书的特点: 数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。 要有一个各方都信任的机构, 专门负责数字证书的发放和管理, 这个机构就是认 证机构 CA。五、计算题(2题X 10分=20分)1. 试计算当p、q分别取5、11, e取3时,利用RSA公钥密码算法对明文P=efg 进行加密和解密的过程。(1) 由 p=5,q=11, 则 n=55, (n)=40取 e=3,则可得 d 27(mod 40)编码: m1=e=5,m2=f=6,m3=g=7(2) 加密3c仁5 =125mod5戻 15mod553c2=6 =216mod5戻 51mod553c3=7 =343mod5戻 13mod55(3) 恢复明文m仁 15 27= 5(mod 55)m2=57= 6(mod 5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论