计算机安全技术期末考试试卷.doc_第1页
计算机安全技术期末考试试卷.doc_第2页
计算机安全技术期末考试试卷.doc_第3页
计算机安全技术期末考试试卷.doc_第4页
计算机安全技术期末考试试卷.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、 填空题1.数据安全的3个独立特性是: 保密性C 、 完整性I 、 可用性A。以及不可否认性等。2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密 、 数据完整性 和数据认证等安全服务。3.数字证书是标志一个用户身份的一系列特征数据。ISO定义了一种认证框架X.509。在X.509证书格式中,最重要的两项内容是 主体名称 和主体公钥信息。4.常见的应用层的安全协议有安全Shell(SSH) 、 SET 、S-HTTP 、 PGP 、S/MIME 。5.防火墙在逻辑上是 分离器/限制器 ,而且是 分析器 和隔离器。6.病毒的特点有可执行性 、传染性、潜伏性、隐蔽性、破坏性。7.常见的病毒的分类有文件型病毒、引导型病毒 、宏病毒 、网络病毒 等。8.SSL协议是一个分层协议,由两层组成:SSL握手协议和 SSL记录协议 。9.按照加密和解密密钥是否相同,密码体制可以分为两类: 对称加密体制和 公钥加密体制 。 10.按VPN的应用对象可以分为 内部网VPN 、 外部网VPN 和远程访问VPN三类。11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式 (也叫IPinIP)。其中ESP提供的安全服务有数据加密 、 完整性认证 。12.网络安全的PDRR模型指的是以安全策略为中心,以 防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。13.英译中:DDoS 分布式拒绝服务攻击 ,SYN flood SYN洪水 ,IDS 入侵检测系统 ,Integrity_完整性_。14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、 软件下载 、利用共享和Autorun文件。二、 选择题1.下列攻击手段中,(D)不属于DOS攻击。a、 Smurf攻击 b、 UDP广播攻击 c、 SYN湮没攻击 d、 网络监听2.公钥体制和私钥体制的主要区别是(C)。a、加密和解密算法是否相同。 b、加密和解密密钥是否相同。c、加密和解密密钥是否相同,加密和解密算法是否相同。d、加密和解密算法是否相同,是否容易相互推导。3.数字签名不能够保证(C)。A.接收者能够核实发送者对报文的签名。B.发送者事后不能抵赖对报文的签名。C.攻击者截获签名后的数据并解密。D.接收者不能伪造对报文的签名。4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。a、可擦写BIOS b、ROMBIOS c、Disk boot d、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统; D将Word中Normal.dot文件设置为只读。6.对防火墙描述中,不正确的是(C)。a、强化安全策略 b、限制用户点暴露 c、防范内部发起的攻击 d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现。A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。a、MD5 b、RC5 c、SHA d、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(B)基本原则。 a、 最小特权 b、阻塞点 c、失效保护状态 d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。a、 C1级 b、 C2级 c、 B1级 d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。A加密和解密密钥相同。 B加密和解密算法相同。C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。D加密和解密密钥不相同,也不容易相互推导。12.下图所示的防火墙体系结构是( B )。IntranetInternet壁垒主机a、双宿主机结构 b、屏蔽主机结构 c、屏蔽子网结构 d、组合结构13.基于网络的IDS的主要优点,错误的叙述是(C)。A低拥有成本 B实时检测和应答 C操作系统独立 D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。a、缓冲区溢出 b、网络监听 c、端口扫描 d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描 B.UDP Xmas Tree 扫描 C.ICMP echo扫描 D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒 B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案 D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥 B.不同的报文生成的散列值不相同 C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒。a、 卸载Windows Scripting Host b、提高IE中Internet选项中的安全级别c、 删除Windows目录中的WScript.exe d、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。a、公钥信息 b、版本信息 c、序号信息 d、发行机构信息22.木马的反弹技术是指(D)。a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术 d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。a、封堵禁止的业务 b、过滤进出网络的数据c、防范网络内部的攻击者 d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTP b、IPSec c、L2TP d、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE BAV_SIGN_TYPE eType; DWORD dwOffset; DWORD dwSize; BYTE SignatureMAX_SIGNATURE_LEN; VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C)。a、准确率高 b、不能检测出未知的病毒c、不能报告病毒名称 d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D)。a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4 数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。(F)7开放性是UNIX系统的一大特点。(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F) 9我们通常使用SMTP协议用来接收E-MAIL。 (T)10使用最新版本的网页浏览器软件可以防御黑客攻击。(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。(F)12禁止使用活动脚本可以防范IE执行本地任意程序。(T)13发现木马,首先要在计算机的后台关掉其程序的运行。(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(T)四、问答题1. 简述蠕虫病毒的主要传播方式。2. 为什么要对杀毒软件进行升级?3. 简述数字签名的实施步骤。4. 简述入侵检测系统的部署。 5. 什么是拒绝服务攻击,Ddos又是如何实现的?6. 简述密码体制的概念及其图示。 7. 简述IP欺骗攻击的步骤,并列举三种以上的防范措施。8. 画出DES算法密钥编排算法框图并简述之。9. 简述SYN淹没的原理。10. 简述缓冲区溢出攻击的原理。11. 简述DDoS攻击的概念。12. 简述包过滤的基本特点及其工作原理。13. 简述防火墙的屏蔽子网体系结构。14. 计算机病毒的常见危害有哪些?15. 列出三种以上的病毒检测技术,并说明其原理。16. 为什么要对杀毒软件进行升级?17. 简述IDS(入侵检测系统)的按分析方法划分的类型及其原理。18. 简述CIDF(公共入侵检测框架)模型的组成及结构。19. 简述基于主机的扫描器和基于网络的扫描器的异同。20. 列出三种以上的端口扫描技术,并说明其原理。21. 什么是拒绝服务攻击,简述SYNFLOOD攻击的原理。22. 什么是自主访问控制?什么是强制访问控制?比较两者的异同23. 请分析比较入侵检测系统和防火墙的联系与区别24. 下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、 计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果。 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由de=1mod(n),可得 3d=1mod40 3*27=4*20+1 d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M。3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。#include #include #include void overflow()char buf12;strcpy(buf,aaaaa);/end overflowint main()overflow();return 0;/end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。Set ol=CreateObject(“OutLook.Application”) /On Error Resume Next /For x=1 to 50 /Set Mail=ol.CreateItem(0) /Mail.to=GetNameSpace(“MAPI”).AddressList(1).AddressEntries(x) /Mail.Subject=“I love you” /Mail.Body=“Love-letter-for-you” /Mail.Attachments.Add(“C:I love you.vbs”) /整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件。第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文。 n=pq=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod120 11*11=120+1 d=11 M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论