《网络信息安全》试题D及答案_第1页
《网络信息安全》试题D及答案_第2页
《网络信息安全》试题D及答案_第3页
《网络信息安全》试题D及答案_第4页
《网络信息安全》试题D及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全试题 D 及答案 网络信息安全试题 D 一、填空题(20空XI分=20分) 1. 根据攻击者是否直接改变网络的服务, 攻击可以分为 _被动 攻击 和_主动攻击 。 2. 当 ping 一台计算机时,如果 TTL 值小于 128,则该操作系统 的类型一般是 windows。 3. 密钥相同时 xx 变换与 xx 变换的复合变换是 恒等变换 。 4. 密码学的两个组成部分是 _密码编码学 和密码分 析学 。 5. 破解单字母替换密码常用的方法是 频率分析法 。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为 _ 内部防火墙 。 7. 在内部网络和外部网络之间建立一个被隔离的子网

2、,该子网 称为非军事区。 8. IDS 是 Intrusion Detection System 的简写。 9. IDS 的两个指标: _漏报率和_误报率 。 网络信息安全试题 D 及答案 10. 根据采用的检测技术,IDS可分为异常检测与 误用检测 。 11. 蜜网是由 _蜜罐主机 、防火墙 、IDS 等组成。 12. IPSec 将两个新包头增加到 IP 包,这两个报头是 _AH 与ESP_。_ 13. PKI 的体系结构一般为 树状 结构。 二、选择题(20空XI分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及 密码,这属于何种攻击手段 _B。 A. 缓存溢出攻击

3、 B. 钓鱼攻击 C.暗门攻击D.DDOS攻击 2. 下列不属于系统安全技术的是 _B。 A. 防火墙 B.xx C.认证D.防病毒 3. DES 是一种以块为单位进行 xx ,一个数据块的大小是 B_。 A. 32 位 B.64 位 C.128 位 D.256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里 有两块网卡, 分别连接到两个网络。 防火墙内外的系统都可以与这台 主机通信,但防火墙两边的系统不能直接通信, 这是 _C防火墙。 A. 屏蔽主机式体系结构B.筛选路由式体系结构 C.双宿网关式体系结构D.屏蔽子网式体系结构 5. _B是通过偷窃或分析手段来达到计算机信息攻击

4、目的 的,它不会导致对系统中所含信息的任何改动, 而且系统的操作和状 态也不被改变。 A. 主动攻击B.被动攻击 C.黑客攻击D.蠕虫病毒 6. 关于安全审计目的描述错误的是 _D。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理 C. 将动作归结到为其负责的实体 D .实现对安全事件的应急响应 7. 以下哪一项不在证书数据的组成 xxD_。 A. 版本信息 B. 有效使用期限 C.签名算法D.版权信息 8. 信息安全的三个基本目标是 C_。 A. 可靠性,保密性和完整性 B. 多样性,容余性和模化性 C .保密性,完整性和可用性 D .多样性,保密性和完整性 9. 以下关

5、于 Smurf 攻击的描述,那句话是错误的 D A. 它是一种拒绝服务形式的攻击 B. 它依靠大量有安全漏洞的网络作为放大器 C. 它使用ICMP的包进行攻击 D. 攻击者最终的目标是在目标计算机上获得一个帐号 10. DOS攻击的Syn flood 攻击是利用_B 行攻击 A. 其他网络 B. 通讯握手过程问题 C. 中间代理D.以上均不对 11. 自适应代理防火墙结合了 C。 A. 包过滤性防火墙的 xx 和代理型防火墙的高效率 B. 包过滤性防火墙的 xx 和代理型防火墙的多功能 C. 包过滤性防火墙的高效率和代理型防火墙的 xx D. 以上均不对 12. 目前的防火墙的防范主要是 B。

6、 A. 主动防范 B. 被动防范 C.混合防御D.防内部攻击 13.IDS 与互动是 _C。 A. IDS与Firewall互相发控制信息 B. Firewall 向IDS发控制信息 C. IDS 向 Firewall 发控制信息 D. 相互独立,不发控制信息 14. 对称 xx 需要 B_个密钥。 A.0B.1 C.2D.3 15.SSL 是_C_层加密协议。 A. 网络 B. 运输 C.应用D.数据链路 16下面不属于 PKI 组成部分的是 _D_。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 17包过滤型防火墙原理上是基于 _C_进行分析的技术。 A. 物

7、理层 B. 数据链路层 C. 网络层 D. 应用层 18以下 _D_不是包过滤防火墙主要过滤的信息? A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间 19一个数据包过滤系统被设计成只允许你要求服务的数据包进 入,而过滤掉不必要的服务。这属于什么基本原则? _A_ A.最小特权B.阻塞点 C. 失效保护状态 D. 防御多样化 20在网络安全中, xx 指攻击者破坏网络系统的资源,使之变 成无效的或无用的。这是对 _A_ A. 可用性的攻击 B. 保密性的攻击 C.完整性的攻击D.真实性的攻击 三、判断题(10题XI分=10分) 1. 公共密钥密码体制在密

8、钥管理上比对称密钥密码体制更为安 全。(V ) 2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。 (X ) 3. 摘要算法是不可逆的。(V ) 4. 一个摘要算法对不同 xx 的文字进行运算所得的结果 xx 是不同 的。(X ) 5. RSA算法作为主要的非对称算法,使用公钥 xx的密文一定要 采用公钥来解。( X ) 网络信息安全试题 D及答案 6.SSL是安全套接层协议。(“) 7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定 的。(“) 8. VPN的所采取的两项关键技术是认证与 xx。(“) 9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的 (X ) 1

9、0.目前入侵检测系统可以及时阻止 xx的攻击。(X ) 四、简答题(6题X5分=30分) 1. 与普通病毒相比,蠕虫病毒有什么特点。 普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 佰主程序运仃 主动攻击 传染目标 本地文件 网络计算机 2. 什么是序列密码与分组密码。 序列密码(Stream Cipher):又称流密码,将xx消息按字符逐位 进行xx。 分组密码(Block Cipher):在分组密码中将xx消息分组(每组有 多个字符),逐组进行xx。 3. 数字签名与数据xx在密钥方面的区别。 网络信息安全试题 D 及答案 数字签名使用发送方的密钥对:用发送方的私钥XX,用发送

10、方 的公钥 xx。 数据XX使用接收方的密钥对:用接收方的公钥 XX,用接收方的 私钥 XX。 4. 个人防火墙与分布式防火墙的主机防火墙的比较。 管理方式不同: 个人防火墙的安全策略由使用者自己设置; 主机 防火墙的安全策略由系统管理员统一设置, 并且这种设置是桌面机使 用者不可见和不可改动的。 还可利用中心管理软件对该服务器进行远 程监控。 使用群体不同: 个人防火墙面向个人用户; 主机防火墙面向企业 级客户。 5. 根据应用环境,VPN可以分为哪几类,并解释每一类的含义。 (1) 远程访问 VPN 远程访问VPNS过公用网络与企业内部网和企业外部网建立私 有的网络连接,以适应移动办公的需

11、要。 (2) 企业内部 VPN 通过公用网络进行企业各个分布点的互联, 是传统专线网的替代 形式 (3) 企业扩展 VPN 指利用VPN将企业网延伸至合作伙伴与客户 6. 什么是数字证书,有何特点。 数字证书 (Digital ID) 又称“数字身份证”,简称证书。是由 CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关 信息的一种电子文件,可以用来证明证书持有者的真实身份。 数字证书的特点: 数字证书是实体在网上的身份证明, 它将实体的公钥同实体本身 联系在一起。 要有一个各方都信任的机构,专门负责数字证书的发放和管理, 这个机构就是认证机构 CA。 五、计算题(2题X 10分=20分) 1.试计算当p、q分别取5、11, e取3时,利用RSA公钥密码算 法对 xxP=efg 进行 xx 和 xx 的过程。 ( 1 )由 p=5,q=11, 则 n=55,=40 取e=3,则可得 编码: m1=e=5,m2=f=6,m3=g=7 (2)xx c仁53=125mod5 孚 15mod55 c2=63=216mod5 孚 51mod55 c3=73=343mod5 异 13mod55 ( 3)恢复 xx m仁 1527 5(mod 55) m2=5127 6(mod 55) m3=132奔 7(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论