




全文预览已结束
付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单项选择题 1. 在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫( B )。A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码2. PKI无法实现( D )A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配3. CA的主要功能为( D )A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书4. 数字证书不包含( B )A. 颁发机构的名称 B. 证书持有者的私有密钥信息C. 证书的有效期 D. CA签发证书时所使用的签名算法5. 以下认证方式中,最为安全的是( B )A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹6. 下面有关SSL的描述,不正确的是( D )A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同7. 数字签名是用来作为:( D )A.身份鉴别的方法 B.加密数据的方法C.传送数据的方法 D.访问控制的方法8. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹 B. 虹膜 C. 脸像 D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果11. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快12. 入侵检测系统的第一步是:( B )A.信号分析 B.信息收集C.数据包过滤 D.数据包检查13. 死亡之ping属于( B )A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击14. 数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的15. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击16. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能 B. 设置复杂的系统认证口令C. 关闭不需要的网络服务 D. 修改系统默认的认证名称17. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B )A、特洛伊木马 B、拒绝服务C、欺骗 D、中间人攻击18. 木马病毒是: ( D )A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击20.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能二、填空题 1. 网络安全具有以下几个方面的属性:机密性、完整性、 可用性 、 可控性 和 真实性 。2. 网络安全策略主要包含五个方面的策略:物理安全策略、访问控制策略、防火墙控制、信息加密策略和网络安全管理策略。3、密码学发展的三个时期:古典密码、近代密码、 现代密码 。4、密码学的两个分支分别是 密码编码学 和密码分析学。5、消息鉴别系统的构成有三部分,分别是鉴别算法、 鉴别协议 和 鉴别函数 。 6.IPsec体系结构中包括 认证头协议 、 封装安全载荷协议 、密钥管理协议、网络认证和加密算法。 7、PKI信任模型包括单一模型、树状模型、 对等模型 和 网状模型 。8. 入侵检测系统IDS包括三个功能部件,分别是 信息收集 、 信息分析 和 信息处理 。9、防火墙是网络安全中一种有效的防御工具,它的体系结构分三种,分别是双宿/多宿主机模式、屏蔽主机模式和屏蔽子网模式。三、名词解释 1、计算机网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护(1分),不因偶然的或者恶意的原因遭到破坏、更改、泄露(1分),网络系统连续可靠正常地运行(1分),网络服务不中断(1分)。2、数字证书所谓证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系。(2分)这些用户证书由一些可信的认证中心(CA)创建并被CA或用户放入目录服务器中。(2分)3、计算机病毒一种人为编制的,能对计算机正常程序的执行或数据文件造成破坏,并能自我复制的一组指令程序代码4、蜜罐是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)5、VPNVPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性(2分)四、简答题 1、简述DES算法的加密流程。答:加密过程包括三个阶段:64位的明文经过初始置换IP而被重新排列(1分)进行16轮的迭代过程,每轮的作用中都有置换和代换,最后一轮迭代的输出有64位,它是输入明文和密钥的函数,将其左半部分和右半部分互换,产生预输出(3分)预输出经过初始逆置换IP(与初始置换IP互逆)的作用产生64位的密文(1分)。2、简述基于公钥密码的数字签名原理。答:假定接收方已知发送方的公钥,则发送方可以用自己的私钥对整个消息或消息的散列码来产生数字签名,接收方用发送方的公钥对签名进行验证从而确认签名和消息的真实性。3、简述PGP提供的5种主要服务。认证:利用SHA-1算法计算消息的散列值,并将此消息摘要用发送方的私钥按DSS或RSA加密,和消息串接在一起发送。(1分)保密:发送方生成一个随机数作为一次性会话密钥,用此会话密钥将消息按CAST-128或IDEA或3DES算法加密;然后用接收方公钥按Diffie-Hellman或RSA算法加密会话密钥,并与消息一起加密。(1分)压缩:消息在应用签名之后,加密之前可以用ZIP压缩电子邮件兼容性:为了对电子邮件应用提供透明性,一个加密消息可以用基数64转换为ASCII串。(1分)分段:为了符合最大消息尺寸限制,PGP执行分段和重新组装。(1分)4、简述计算机病毒的概念和特征。答:概念:计算机病毒是一种人为编制的,能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。特征:破坏性:病毒一旦被触发就会对系统和应用程序产生不同的影响,造成系统或数据的损伤甚至毁灭。传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。隐蔽性:病毒一般是具有很高编程技巧的,短小精悍的一段代码,通常附着在正常程序的代码中。多态性:病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。不可预见性:计算机病毒制作技术不断提高,种类不断翻新,而相比之下,反病毒技术通常落后于病毒制作技术。五、问答题 1、请描述入侵检测的典型过程。 答:过程:信息收集、信息(数据)预处理,数据的检测分析,根据安全策略做出响应。(1分)信息收集:指从网络或系统的关键点得到原始数据,这里的数据包括原始的网络数据包,系统的审计日志,应用程序日志等原理信息(2分)数据预处理:指对收集到的数据进行预处理,将其转化为检测器所需要的格式,也包括对冗余信息的去除即数据简约(2分)数据的检测分析:指利用各种算法建立检测器模型,并对输入的数据进行分析以判断入侵行为的发生与否(2分),入侵检测的效果如何将直接取决于检测算法的好坏。根据安全策略做出响应:指产生检测报告,通知管理员,断开网络连接,或更改防火墙的配置等积极防御措施。2、简述防火墙的主要功能及应用特点。主要功能:1、访问控制功能:通过禁止或允许特定用户访问特定资源,保护内部网络的资源和数据2、内部控制功能:根据数据内容进行控制,如过滤垃圾邮件,限制外部只能访问本地web服务器的部分功能等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国家事业单位招聘2025中国人民大学国际关系学院招聘1人笔试历年参考题库附带答案详解
- 哈尔滨市2025黑龙江省气象部门高校毕业生招聘19人(第五批次)笔试历年参考题库附带答案详解
- 2025海南琼海市旅游健康文化发展有限公司招聘10人笔试参考题库附带答案详解
- 2025浙江丽水市青田县县属国有企业青田经济开发区投资发展有限公司招聘丙类人员6人笔试参考题库附带答案详解
- 2025年黄山市徽州国有投资集团有限公司招聘13人笔试参考题库附带答案详解
- 2025年福建省福州左海控股集团有限公司招聘2人笔试参考题库附带答案详解
- 2025年安徽省生态环境产业集团有限公司招聘10人笔试参考题库附带答案详解
- 2025年内蒙古鄂尔多斯市天安公交集团招聘21人笔试参考题库附带答案详解
- 2025年上半年贵州毕节市纳雍县鸽子花农业有限公司招聘10人笔试参考题库附带答案详解
- 2025山东菏泽市劳信就业服务有限公司招聘派遣制人员24人笔试参考题库附带答案详解
- 2025年新版站务员测评考试题及答案
- 全产业链视角下我国低空经济保险发展研究
- (2025)辅警笔试题库及参考答案
- 退役军人服务授课课件
- 劳动保障监察投诉书格式及写作范文
- 储能电站项目进度控制与质量管理方案
- 2025年水发集团有限公司招聘(216人)考试模拟试题及答案解析
- 木粉尘防爆安全培训课件
- 地质雷达课件
- XX学校(幼儿园)食堂管理各岗位廉政(廉洁)风险点及防控措施一览表
- 2069-3-3101-002WKB产品判定准则-外发
评论
0/150
提交评论