下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全试题一、填空题1、网络安全的特点有:保密性、完满性、可用性、可控性。2、网络安全的结构层次包括:物理安全、安全控制、安全服务。3、网络安全面对的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:损坏、取代、盗窃、扔掉。5、就计算机安全级别而言,能够达到C2级的常有操作系统有:UNIX、Xenix、Novell3.x、WindowsNT。6、一个用户的帐号文件主要包括:登录名称、口令、用户表记号、组表记号、用户初步目标。7、数据库系统安全特点包括:数据独立性、数据安全性、数据完满性、并发控制、故障恢复。8、数据库安全的威胁主要有:篡改、损坏、偷取。9、数据库中采用的安全技术有:用户表记和判断、存取控制、数据分级、数据加密。10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。11、文件型病毒有三种主要种类:覆盖型、前后依靠型、陪同型。12、密码学包括:密码编码学、密码解析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。14、网络安全的技术方面主要重视于防范外面非法用户的攻击。15、网络安全的管理方面主要重视于防范内部人为因素的损坏。16、保证计算机网络的安全,就是要保护网络信息在储藏和传输过程中的保密性、完满性、可用性、可控性和真实性。17、传统密码学一般使用置换和取代两种手段来办理信息。18、数字签字能够实现对原始报文的鉴别和防狡辩.。19、数字签字可分为两类:直接签字和仲裁签字。20、为了网络资源及落实安全政策,需要供应可追究责任的系统,包括:认证、授权和审计。21、网络安全的目标有:保密性、完满性、可用性、可控性和真实性。22、对网络系统的攻击可分为:主动攻击和被动攻击两类。23、防火墙应该安装在内部网和外面网之间。24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。25、网络通信加密方式有链路、节点加密和端到端加密三种方式。26、密码学包括:密码编码学、密码解析学二、选择题1、对网络系统中的信息进行更正、插入、删除属于A.系统弊端B.主动攻击C.漏洞威胁D.被动攻击2、是指在保证数据完满性的同时,还要使其能被正常利用和操作。A.可靠性B.可用性C.完满性D.保密性3、是指保证系统中的数据不被没关人员鉴别。A.可靠性B.可用性C.完满性D.保密性4、在关闭数据库的状态下进行数据库完满备份叫。A.热备份B.冷备份C.逻辑备份D.差分备份5、下面哪一种攻击是被动攻击?A.假冒B.搭线窃听C.篡改信息D.重放信息6、AES是。A.不对称加密算法B.信息大纲算法C.对称加密算法D.流密码算法7、在加密时将明文的每个或每组字符由另一个或另一组字符所取代,这种密码叫
。A.移位密码
B.
取代密码
C.
分组密码
D.
序列密码8、DES算法一次可用A.32B.48
56位密钥把C.64D.128
位明文加密。9、是典型的公钥密码算法。A.DESB.IDEAC.MD5D.RSA10、是信息认证算法。A.DESB.IDEAC.MD5D.RSA三、术语讲解1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特点,如对信息的接见、流传及内容拥有控制能力。2、数据的真实性---又称不可以狡辩性或不可以否认性,指在信息交互过程中参与者的真实性,即所有的参加者都不可以可否认或狡辩从前完成的操作和承诺。3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改信息和拒绝服务4类。4、被动攻击---指未经用户赞成或认可的情况下获守信息或使用信息,但不对数据信息做任何更正。平时包括监听、流量解析、解密弱加密信息、获得认证信息等。5、假冒---指某一个实体假扮成别的一个实体,以获得合法用户的权益和特权。6、安全服务---平时将加强网络系统信息安全性及抗衡安全攻击而采用的一系列措施称为安全服务。7、安全系统---实现安全服务的技术手段。8、身份认证---是系统审查用户身份的过程,查明用户可否拥有他所出示的对某种资源的使用和接见权益。9、代理服务器---作用在应用层,供应给用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务央求,拒绝外面网络其他节点的央求。四、简答题1、网络安全的含义是什么?答:经过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和储藏信息的机密性、完满性和真实性,并对信息的流传及内容拥有控制能力。2、网络安全的实质是什么?答:网络安全的实质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据碰到保护,不受有时的或恶意的原因此碰到损坏、更正或泄漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些要点技术?答:主机安全技术,身份认证技术,接见控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。4、简述信息包精选的工作原理答:信息包精选平时由路由器来实现,它赞成某些数据信息包经过而阻拦另一些数据包经过;这取决于信息包中的信息可否吻合给定的规则,规则由路由器设置。5、简述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全议论。其核心技术是:加密技术、病毒防治和计算机应用系统的安全议论。6、接见控制的含义是什么?答:系统接见控制是对进入系统的控制。其主要作用是对需要接见系统及其数据的人进行鉴别,并检验其身份的合法性。7、建立口令应依照哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)接见不相同的系统使用不相同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。7、什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不但能损坏计算机系统,而且还能够够流传和感染到其他系统。它平时隐蔽在其他看起来无害的程序中,能生成自己的复制并将其插入到其他的程序中,执行恶意的行动。8、简述计算机病毒的特点答:1)成心编写人为损坏:计算机病毒是人为编写的有意损坏、严禁优良的程序段。
2)拥有自我复制能力:拥有再生和传染能力。
3)抢夺系统控制权:计算机病毒能够抢夺系统控制权,执行自己设计的操作。
4)隐蔽性:病毒程序与正常程序不易差异,代码短小。5)隐藏性:可长远隐藏在系统中,传染而不损坏,一旦触发将表现损坏性。6)不可以预示性:病毒代码钱差万别,执行方式也不尽相同。9、简述数据保密性答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特点。也就是说,保证只有授权用户才能够接见数据,限制非授权用户对数据的接见。10、写出五种安全系统答:加密系统、数字签字系统、接见控制系统、数据完满性系统、鉴别系统、业务填充系统、路由控制系统和公正系统。11、安全服务有哪些?答:鉴别、接见控制、数据保密、数据完满性和不可以否认性。12、何为信息认证?答:使预定信息的接收者能够考据接受的信息可否真实。考据的内容包括证实数据的发送源、数据的内容可否碰到有时也许恶意的篡改等。13、简述数字签字过程答:发送方从报文中生成报文大纲,以自己的专用密钥加密形成数字签字;这个签字作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文大纲,尔后用发送方的公开密钥解密发送方的数字签字,跟自己算出的报文大纲作比较。14、简述数字签字的性质答:必定能证明作者签字和签字的时间和日期;必定能对内容进行鉴别;必须能被第三方证明。15、数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传达数据包的协议。16、简述包过滤技术。答:防火墙在网络层中依照数据包的包头信息有选择地赞成经过和阻断。依据防火墙内早先设定的规则检查数据流中每个数据包的头部,依照数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定可否赞成数据包经过。其核心是安全策略即过滤规则设计。三、问答题1、计算机病毒的特点是什么答:1)传染性:病毒经过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是拥有很高的编程技巧的、短小干练的一段代码,躲在合法程序中间。很难与正常程序差异开来。3)隐藏性:病毒进入系统后一般不会马上发生,能够在一段时间内隐蔽起来,静静地进行传染扩散而不被发现。一旦触发条件满足就发生。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)损坏性:病毒一旦被触发就会发生而产生损坏作用。比方损坏数据或降低系统性能,甚至损坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由隐藏系统模块、传染系统模块和表现系统模块构成。隐藏系统的功能包括:初始化、隐蔽和捕捉;隐藏系统模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染系统做准备。利用各种隐蔽方式闪避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现系统。传染系统的功能包括:判断和感染;传染系统第一经过感染标志判断侯选目标可否已被感染,一旦发现侯选目标没有感染标志,就对其进行感染。表现系统的功能包括:判断和表现;表现系统第一对触发条件进行判断,然后依照不相同的触发条件决定什么时候表现,如何表现。3、DES算法主要有哪几个步骤?答:1)将明文按64位为单位进行分组;2)将64位明文依照初始置换表进行置换;3)将置换后的明文分成左右两部分,各32位长;4)进行16轮叠代,算法:Li=Ri-1,Ri=Li-1^f(Ri-1,Ki);5)逆初始置换;6)输出。4、在DES算法中,密钥Ki的生成主要分几步?答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后依照压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;依照i的值这两部分分别循环左移1位或2位;3)左右两部分合并,依照压缩置换表选出48位子密钥Ki。5、说明加密函数f的计算过程答:1)将上一轮的右32位依照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换获得结果。五、计算题1、在凯撒密码中,密钥k=8,制造一张明文字母与密文字母比较表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、写出维吉尼亚表的前4行,用维吉尼亚法加密下段文字:COMPUTER密,钥为KEYWORD。解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母对应列,密钥字母对应行;于是有以下结果:P=COMPUTERK=KEYWORDKC=MSKLIKHB3、已知线性取代密码的变换函数为:f(a)=akmod26;设已知明码字符J(9)对应于密文字母P(15);即9kmode26=15,试求密钥k以破译此密码。解:9kmode26=15得:9k=26n+15=18n+8n+15因为k,n均为整数,所以8nmod9=3计算得n=6所以k=194、在DES算法中,已知R(32)=ABCD,K(48)=STSSTS,求f(R,K)。(A=65)解:1)将R,K化为二进制形式:经过扩展置换表将R(32)扩展为R(48)得:3)R(48)和K(48)进行异或运算得将R^K分为6位一组,经过8个S盒置换得:经过p盒置换得:R”5a、已知RSA密码系统的公开密码为n=55,e=7,试加密明文m=10,经过求解p,q和d破译该密码系统。设截获到密文C=35,求出对应的明文。解:公钥为(55,7)e加密算法:C=mmodn7所以对m=10加密得C=10mod55=10z=(p-1)(q-1)=4x10=40因为edmodz=1所以有7dmod40=1得7d=40k+1(k为整数)7d=35k+5k+1因为d,k均为整数,所以只要5k+1能被7整除,算得k=4d=23所以奥秘密钥为(55,23)对C=35解密d23mod55=30即m=Cmodn=355b、已知RSA密码系统的公开密码为n=65,e=5,试加密明文m=9,经过求解p,q和d破译该密码系统。设截获到密文C=4,求出对应的明文。(15分)解:1)Cmemodn95mod65292)分解n=65得,p=13,q=5,φ(n)=(p-1)(q-1)=48k(n)148k13k1由edmodφ(n)=1,得d59ke5取k=3得d=293)C=4时mCdmodn429mod65496a、将以下S盒补充完满,并计算二进制数011011经过该S盒的二进制输出,写出计算步骤。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算011011的输出:行号:1列号:13对应的数:9二进制表示:10016b、将以下S盒补充完满,并计算二进制数101011经过该S盒的二进制输出,写出计算步骤。(10分)S-盒15181461134972120510313415281412011069115014711104131581293215解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算101011的输出:行号:列号:
(11)23(0101)25对应的数:15二进制表示:11117、画出DES的一轮计算框图,并写出逻辑表达式。解:Li-1Ri-1KifLiRi逻辑函数:Li=Ri-1,Ri=Li-1⊕f(Ri-1,Ki)8、画出DES算法中的f函数的框图解:
R(32)扩展置换R’(48)K(48)66666666S1S2S3S4S5S6S7S844444444P置换(32)9、以下列图为简化f函数框F(R,K)(32)图及相关的表,求f(7B,8C3)(7B和8C3是16进制数)。扩展置换表812323456767置换表41357628
R(8)扩展置换R’(12)S11441312151183106125907K(12)01574142131106121195384114813621115129731050661512824917511314100613S1S2S2441518146113497213120510P置换(8)31347152814120110691150147111041315812693215F(R,K)(8)1381013154211671205149解:R=7B=01111011R’(12)=R’⊕K=001100110110将R’⊕K分成两个6位组,分别经过两个S盒获得两个4位输出R’’=10110110经过P置换得:10、以下列图仅实现信息认证功能,写出数字所代表的操作符。║MM④
⑤⑦⑥①②③答:①--H,②--E,③--K,④--Ek[H(M)],⑤--H,⑥--D,⑦--Compare11、以下列图实现信息认证、数字签字、用对称密钥系统加密数据功能,写出数字所代表的操作符。M║24D7M10HE683591解:1—KRa,2—E,3—K,4—Ek[M║EKRa[H(M)]],5—K,6--EKRa[H(M)],7—H,8—D,9—Kua,10--Compare12、以下列图实现信息认证、数字签字、用公开密钥系统加密数据功能,写出数字所代表的操作符。M║2458MCompareHE7936101解:1—KRa,2—E,3—KUb,4—E[M║E[H(M)]],5—D,6--KRb,KUbKRa7—EKRa[H(M)],8—H,9—D,10--KUa13、以下列图为对称密钥系统密钥分配原理图,写出每一步所传达的信息。解:1.Request║N12.EKa[Ks║Request║N1║EKb(Ks,IDA)]3.EKb(Ks,IDA)4.EKs[N2]5.EKs[N2,N3]14、以下列图为Kerberos工作原理图,在空白处填上合适的信息。ASTGS3214c客户机5s服务器AS(AuthenticationServer)—可信的声威机构TGS---授予赞成证的服务器
IDc---客户机名称,ADc---客户机地址IDs---服务器名称,IDtgs---授予赞成证的服务器名称Kc---客户机密钥,Kc,tgs---客户机与TGS密钥Kc,v---客户机和服务器密钥TS1-Ts5---时间戳1.C---AS:EKc[IDc║║TS]12.AS---C:[║IDtgs║TS2║Tickettgs]Tickettgs=[Kc,tgs║║ADc║IDtgs║TS]23.C---TGS:[║IDc║ADc║TS3║Tickettgs]4.TGS---C:EKc,tgs[║IDs║TS4║Tickets]Tickets=[Kc,s║ID
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- AI在工业设计中的应用
- 作品集谁的青春没有泪
- 一例术后低血压休克护理个案
- 行政组织学考试试题及答案
- 起重设备检修维护保养管理制度
- 公共营养师技能知识考试题含参考答案
- 机房消防设施操作和维护保养规程
- 新生儿败血症护理个案
- 用友工作计划总结工作总结
- 2026年江西省赣州市网格员招聘考试备考试题及答案解析
- 急性胰腺炎护理流程
- 2025年湖北宜昌事业单位招聘考试笔试试题(附答案)
- 能源与动力工程测试技术 课件 第六章 流速测量
- 危险废油培训课件
- 电影《安妮霍尔》剧本
- 《机器人驱动与运动控制》全套教学课件
- 学校保安服务投标方案(技术方案)
- (必练)广东初级养老护理员考前强化练习题库300题(含答案)
- DL-T-1946-2018气体绝缘金属封闭开关设备X射线透视成像现场检测技术导则
- 八大作业票审批流程
- 交管12123学法减分考试题大全(含答案)
评论
0/150
提交评论