《网络信息安全》试题D及答案_第1页
《网络信息安全》试题D及答案_第2页
《网络信息安全》试题D及答案_第3页
《网络信息安全》试题D及答案_第4页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.网络信息安全试题D一、填空题 (20 空× 1 分=20 分 )1.根据攻击者是否直接改变网络的服务,攻击可以分为_被动攻击 _和 _主动攻击 _。2. 当 ping 一台计算机时,如果 TTL 值小于 128,则该操作系统的类型一般是_windows_。3. 密钥相同时加密变换与解密变换的复合变换是 _恒等变换 _。4. 密码学的两个组成部分是 _密码编码学 _和_密码分析学 _。5. 破解单字母替换密码常用的方法是 _频率分析法 _。6. 同一内部网的不同组织机构间再建立一层防火墙, 称为 _内部防火墙 _。7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区

2、。8.IDS 是 _ Intrusion Detection System_ 的简写。9. IDS 的两个指标: _漏报率 _和_误报率 _。10. 根据采用的检测技术, IDS 可分为 _异常检测 _与_误用检测 _。11. 蜜网是由 _蜜罐主机 _、_防火墙 _、 _IDS_等组成。12. IPSec将两个新包头增加到 IP 包,这两个报头是 _AH_与_ESP_。13. PKI 的体系结构一般为 _树状 _结构。二、选择题 (20 空× 1 分=20 分 )1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段 _B_。A . 缓存溢出攻击B. 钓鱼

3、攻击C. 暗门攻击D. DDOS 攻击2. 下列不属于系统安全技术的是 _B_。A. 防火墙B. 加密狗C. 认证D. 防病毒3.DES 是一种以块为单位进行加密,一个数据块的大小是_B_。A.32位B.64位C. 128 位D. 256 位4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。 防火墙内外的系统都可以与这台主机通信, 但防火墙两边的系统不能直接通信,这是 _C_防火墙。A . 屏蔽主机式体系结构B. 筛选路由式体系结构C. 双宿网关式体系结构D. 屏蔽子网式体系结构5. _B_是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中

4、所含信息的任何改动,而且系统的操作和状态也不被改变。A . 主动攻击B. 被动攻击C. 黑客攻击D. 蠕虫病毒6. 关于安全审计目的描述错误的是 _D_。 A . 识别和分析未经授权的动作或攻击B. 记录用户活动和系统管理;.C. 将动作归结到为其负责的实体D. 实现对安全事件的应急响应7. 以下哪一项不在证书数据的组成中 _D_。A . 版本信息B. 有效使用期限C. 签名算法D. 版权信息8. 信息安全的三个基本目标是 _C_。A . 可靠性,保密性和完整性B. 多样性,容余性和模化性C. 保密性,完整性和可用性D. 多样性,保密性和完整性9. 以下关于 Smurf 攻击的描述,那句话是错

5、误的 _D_。A . 它是一种拒绝服务形式的攻击B. 它依靠大量有安全漏洞的网络作为放大器C. 它使用 ICMP 的包进行攻击D. 攻击者最终的目标是在目标计算机上获得一个帐号10. DOS 攻击的 Syn flood 攻击是利用 _B_进行攻击。A . 其他网络B. 通讯握手过程问题C. 中间代理D. 以上均不对11. 自适应代理防火墙结合了 _C_。A . 包过滤性防火墙的安全性和代理型防火墙的高效率B. 包过滤性防火墙的安全性和代理型防火墙的多功能C. 包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12. 目前的防火墙的防范主要是 _B_。A . 主动防范B. 被动防范C.

6、 混合防御D.防内部攻击13. IDS 与互动是 _C_。A . IDS 与 Firewall 互相发控制信息B. Firewall 向 IDS 发控制信息C. IDS 向 Firewall 发控制信息D相互独立,不发控制信息14. 对称加密需要 _B_个密钥。A.0B.1C. 2D.315. SSL 是_C_层加密协议。A. 网络B. 运输C. 应用D. 数据链路16下面不属于 PKI 组成部分的是 _D_。A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS17包过滤型防火墙原理上是基于_C_进行分析的技术。A. 物理层B. 数据链路层C. 网络层D. 应用层18以下 _D

7、_不是包过滤防火墙主要过滤的信息?;.A. 源 IP地址B. 目的 IP地址C. TCP 源端口和目的端口D. 时间19一个数据包过滤系统被设计成只允许你要求服务的数据包进入, 而过滤掉不必要的服务。这属于什么基本原则? _A_A . 最小特权B. 阻塞点C. 失效保护状态D. 防御多样化20在网络安全中, 中断指攻击者破坏网络系统的资源, 使之变成无效的或无用的。这是对 _A_A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击三、判断题 (10 题× 1 分=10 分 )1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 ( )2. 防火墙通过可以

8、防止病毒感染的软件和文件在网络上传送。 (× )3. 摘要算法是不可逆的。( )4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。 (× )5. RSA 算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。( × )6. SSL 是安全套接层协议。( )7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定的。 ( )8. VPN 的所采取的两项关键技术是认证与加密。 ( )9. Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。 (× )10. 目前入侵检测系统可以及时阻止黑客的攻击。 (× )四、简

9、答题 (6 题× 5 分=30 分)1. 与普通病毒相比,蠕虫病毒有什么特点。普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机2. 什么是序列密码与分组密码。序列密码 (Stream Cipher) :又称流密码,将明文消息按字符逐位进行加密。分组密码 (Block Cipher) :在分组密码中将明文消息分组 ( 每组有多个字符 ) ,逐组进行加密。3. 数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对: 用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对: 用接收方的公钥加密,用接收方的私钥解密。4. 个

10、人防火墙与分布式防火墙的主机防火墙的比较。管理方式不同: 个人防火墙的安全策略由使用者自己设置; 主机防火墙的安全策略由系统管理员统一设置, 并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。;.使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。5. 根据应用环境, VPN 可以分为哪几类,并解释每一类的含义。(1) 远程访问 VPN远程访问 VPN通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。(2) 企业内部 VPN通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。(3) 企业扩展 VPN指利用

11、 VPN将企业网延伸至合作伙伴与客户6. 什么是数字证书,有何特点。数字证书 (Digital ID) 又称“数字身份证” ,简称证书。是由 CA 发放并经 CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。要有一个各方都信任的机构, 专门负责数字证书的发放和管理, 这个机构就是认证机构 CA。五、计算题 (2 题× 10 分=20 分 )1. 试计算当 p、q 分别取 5、11,e 取 3 时,利用 RSA 公钥密码算法对明文 P=efg 进行加密和解密的过程。( 1)由 p=5,q=11,则 n=55,(n) =40取 e=3,则可得 d 27(mod 40)编码: m1=e=5,m2=f=6,m3=g=7( 2)加密3c1=5 =125mod5515mod553c2=6 =216mod5551mod553c3=7 =343mod5513mod55( 3)恢复明文m1=15275(mod 55)27m2=51 6(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论