安全试题.doc_第1页
安全试题.doc_第2页
安全试题.doc_第3页
安全试题.doc_第4页
安全试题.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配 B.统计分析 C.完整性分析 D.不确定以下哪一种方法无法防范口令攻击(C)A.强迫每个用户设置不同口令 B.设置复杂的系统认证口令C.关闭不需要的网络服务 D.修改系统默认的认证名称下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中 B.计算机病毒具有传染性C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序二、填空题(本大题共10小题,每小题2分,共20分传统密码学一般使用 置换(洗牌) 和 替换(换牌) 两种手段来处理消息。数字签名能够实现对原始报文的 鉴别 和 防抵赖 。防火墙应该安装在内部网 和 外部网 之间。网络通信加密方式有 链路加密、节点加密和端到端加密三种方式。密码学包括: 密码编码学 、 密码分析学ACL的中文含义为(访问控制列表)。是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。它告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。认证的三个主要目的是:消息完整性认证、(身份认证)、消息的序号和操作时间(时间性)认证。防火墙一般位于(内网)和外部网络之间。分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集+集中式处理、分布式信息收集+(分布式处理)。误用检测技术是按照预定模式搜寻(时间数据)、最适合于对己知模式的可靠检测。针对非授权侵犯采取的安全服务为(访问控制)。按照病毒的传播媒介分类,计算机病毒可分为单机病毒和(网络病毒)。(防火墙)的主要功能有:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警(加密算法)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示密码体制按密钥加密的原理可分为两大类,DES技术属于()加密技术。单钥或者对称式(入侵检测)是通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。针对完整性破坏提供的安全服务是_数据完整性服务_。加密可以在通信的三个不同层次来实现,即链路加密、_(节点加密_)_和端到端加密。包过滤防火墙工作在_网络层_。密码体制从原理上可分为两大类,即( )密码体制和( )密码体制_。对称式或单钥双钥或公开密钥在加密系统中,作为输入的原始信息称为明文,经( 密钥 )加密变换后的结果称为(密文)。防抵赖技术的常用方法是_数字签名_。RSA密码体制属于_非对称(双钥)_加密体制。常见的网络数据加密方式有链路加密、节点加密和(端到端加密)三种。PKI的核心部分是_CA_,它同时也是数字证书的签发机构。(入侵检测系统)需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定相关行为。入侵防火墙一般位于内网和(外部网络)之间。根据所使用通信协议的不同,端口扫描技术分为(TCP)端口扫描技术和UDP端口扫描技术。分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集+(集中式处理)、分布式信息收集+分布式处理.维吉尼亚加密和凯撒加密的加密速度相比,存在数量级的_(大,小,一样)。解密算法( )是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示单钥密码体制又称为( 对称)密码体制。(计算机病毒)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(端口扫描)是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议网络通信端口的不同,可以分为TCP端口和UDP端口两大类。综合题问答题分析某电子商务企业的系统可能存在的典型的网络安全威胁答:(参考答案)一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻击者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。简答题(本大题共6小题,每小题5分,共30分)备份还原的主要功能防火墙的五个主要功能是什么?答:过滤进、出网络的数据;管理进、出网络的访问行为;封堵禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。旅馆封基金简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2)设置安全策略;(3)启用防火墙;(4)养成良好的上网习惯。四、综合分析题(本大题共2小题,每小题10分,共20分)试分析防火墙技术的发展趋势。分布式防火墙发展综合式防火墙发展。+AI答:防火墙的缺陷主要表现在:防火墙的发展趋势:1优良的性能2可扩展的结构和功3简化的安装与管理4主动过滤5防病毒与防黑客6发展联动技术什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(2)屏蔽主机体系结构。(3)屏蔽子网体系结构。简述入侵检测系统结构组成。答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。另外还可能包括安全知识库和数据存储等功能模块。计算题对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用矩阵加密“14(读作:位置1的数据移到位置4,以下类推),28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。答:信息组0011010101000101001111010010101110010101第一次密钥0101010101010101010101010101010101010101第一次密文01100000000100000110100001111110 10000000第二次密文1000000100001000100000111100111100010001凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥k为5,试给出加密后的密文。答:密文为:ZSNAJWXNYD。(10分)对于给定密文“ededod”,如果加密函数已破解,为E(m)=(m+3)mod26进行加密,其中m表示明文中被加密字符在字符集合,.请翻译出明文并给出相应过程。这样有什么缺点?如改用维吉尼亚加密,秘钥使用happiness加密,说明其密文是什么,是否可以避免这样缺点。由C=E(m)=(m+3)mod26可得D(C)=(c-3) mod26代入ededod可得babala(3分)缺点 密文中一样的字母,在凯撒加密中,明文也是一样的字母。(2分)如改用维吉尼亚加密,k=happinessC=E(m)=(m+k)mod26明文babala秘钥happiness密文I aqpiy(3分)可见原来明文一样的字母,在加密过后不是一样的字母。(2分)(10分)对于给定的明文“computer”,使用加密函数E(m)=(3m+2)mod26进行加密,其中m表示明文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21(3分)E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1(3分)将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob(4分)(10分)根据实际应用,简述防火墙的主要功能及应用特点。答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合(2分),通过监测、限制、更改进入不同网络或不同安全域的数据流(2分),尽可能地对外部屏蔽网络内部的信息、结构和运行状况(2分),以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。(2分)能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。(2分)(10分)金融机构的网上银行系统,要进行证券、基金和理财产品的网上交易,并需要用电子邮件交流投资策略。试给出网络安全解决方案。面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。参考答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。(10分)给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。答:明文:plaintext加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvwxyz明文plaintext向前密钥: 6315263152明文各字符的变换过程如下: p向前移6位得到jl向前移3位得到ia向前移1位得到zi向前移5位得到dn向前移2位得到l密钥用完自动循环:t向前移6位得到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论