沈阳师范大学网络安全与保密期终试卷 答案

上传人:简****9 文档编号:110212954 上传时间:2019-10-29 格式:DOC 页数:12 大小:152.50KB
返回 下载 相关 举报
沈阳师范大学网络安全与保密期终试卷 答案_第1页
第1页 / 共12页
沈阳师范大学网络安全与保密期终试卷 答案_第2页
第2页 / 共12页
沈阳师范大学网络安全与保密期终试卷 答案_第3页
第3页 / 共12页
沈阳师范大学网络安全与保密期终试卷 答案_第4页
第4页 / 共12页
沈阳师范大学网络安全与保密期终试卷 答案_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《沈阳师范大学网络安全与保密期终试卷 答案》由会员分享,可在线阅读,更多相关《沈阳师范大学网络安全与保密期终试卷 答案(12页珍藏版)》请在金锄头文库上搜索。

1、网络安全与保密 试卷(A) 答案(2009-2010学年1学期)一、选择题(每题1.5分,共20题,总计30分)1、C 2、C 3、B 4、D 5、D 6、A 7、B 8、C 9、C 10、A 11、D 12、C 13、A 14、C 15、B二、填空题(每空0.5分,共30空,总计15分)1、安全控制、安全服务2、窃听、假冒、重放、流量分析、破坏完整性、拒绝服务、资源的非授权使用、陷阱门/特洛伊木马、病毒、诽谤3、防火墙、内容检查4、密钥、加密函数5、大数分解的困难性、有限域上计算离散对数的困难性6、算法的强度、密钥的强度7、防护(Protection)、响应(Response)8、单个包的长

2、度超过了IP协议规范所规定的包长度(内核对超过规定长度的包进行重组)、大IP包的各个分片并非首尾相连,而是存在重叠现象。9、认证(Authentication)、加密(Encryption)10、能够提供合适服务类型的传输、客户机和服务器之间的关联11、最小特权、计算机系统上的各种活动与特定的个人相关联12、数字信息传输的完整性、数字信息的不可抵赖性13、必须被控制对客体的访问的活动、对其访问必须进行控制的14、IPSec、中心防火墙模块15、仅通过向缓冲区中写入任意超长的字符导致程序崩溃、覆盖函数指针以执行第三方代码三、名词解释(每题5分,共5题,总计25分)1、网络安全是在分布网络环境(1

3、分)中,对信息载体(1分)(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问(1分)提供安全保护(1分),以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改(1分)。2、消息摘要即Message Digest(MD)(1分),由单向散列函数将任意长度的消息M映射成一个固定长度散列值h,h就是M的消息摘要(2分)。单向散列函数(Hash Function,又称哈希函数、杂凑函数)是满足如下3个特性的函数:(2分)给定M,很容易计算h。给定h,根据H(M)=h反推M很难。给定M,要找到另一消息M并满足H(M)=H(M)很难。3、对称密钥密码算法:用于加密和解密的密钥是一样的(2分)

4、或相互容易推出(1分)。(2分)4、入侵检测:通过从计算机网络或计算机系统(1分)中若干关键点收集信息(1分)并对其进行分析(1分),从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象(1分),同时做出响应(1分)5、病毒:计算机病毒的狭义定义:“计算机病毒是指编制、或者在计算机程序中(1分)插入的,破坏数据、影响计算机使用(1分),并能自我复制(1分)的一组计算机指令(1分)或者程序代码(1分)。”或者:广义而言,计算机病毒是驻留于计算机内部(掌握着系统的控制权) (2分),对系统原有功能进行非正确或用户未预计修改(2分)的程序(1分)四、简答题(共5题,总计30分)1、(5分)明

5、文:We will graduate from the university after four years hard study密文:Zh zloo judgxdwh iurp wkh xqlyhuvlwb diwhu irxu bhduv kdug vwxgb (1分) (1分) (1分) (1分) (1分)2、(8分)初始置换(1分)(2分)16轮变换:F函数的应用,左右32位置换、异或(3分)左右32位置换(1分)逆初始置换(1分)3、(6分)Land攻击是一种最简单的TCP攻击方法:将TCP包的源地址和目的地址、源端口和目的端口都设置成相同即可。(2分)这种攻击能奏效的原因:TCP

6、连接的可靠特性。(1分)将导致无限循环:目标机器一直给自己发送错误应答,并希望看到具有正确序列号的应答返回。(1分) (2分)4、(5分)包过滤器根据每个包头部内的信息来决定是否要将包继续传输(1分),从而增强安全性。理论上,包过滤器可以被配置为根据协议包头的任何部分进行判断(2分),主要是:IP地址、协议类型、TCP/UDP头信息、分片字段。(1分)包过滤器通常可以使用路由器来实现。(1分) 5、(6分)检测病毒的方法有:特征代码法、校验和法、行为监测法、软件模拟法等。(2分) 一般的计算机病毒本身存在其特有的一段或一些代码,如显示的信息,发出的声音,或完成复制、隐蔽以及争夺系统控制等的动作

7、,利用这样的特殊代码实现病毒检测的方法称为特征代码法。(1分) 对正常文件的内容计算校验和,并将该校验和写入文件中或写入别的文件中保存。定期地或每次使用文件前,按照文件现有内容计算校验和,同原来保存的校验和进行比较,确认文件是否被感染的方法叫做校验和法。(1分) 归纳各种病毒的共有行为模式,运用反汇编技术分析被检测对象,并利用常驻内存(TSR)手段,随时监控系统中可疑病毒行为的方法,称为行为监测法。(1分) 应用软件模拟法可检测多态形病毒。它是一种软件分析器,用软件方法来模拟和分析程序的运行。(1分)网络安全与保密 试卷(B) 答案(2009-2010学年1学期)一、选择题(每题1.5分,共2

8、0题,总计30分)1、C 2、B 3、B 4、C 5、B 6、A 7、B 8、C 9、C 10、C 11、A 12、D 13、A 14、C 15、B二、填空题(每空0.5分,共30空,总计15分)1、物理安全、安全控制2、窃听、假冒、重放、流量分析、破坏完整性、拒绝服务、资源的非授权使用、陷阱门/特洛伊木马、病毒、诽谤3、身份认证、数字签名4、明文、加密函数5、大数分解的困难性、有限域上计算离散对数的困难性6、算法的强度、密钥的强度7、策略(Policy)、检测(Detection)8、单个包的长度超过了IP协议规范所规定的包长度(内核对超过规定长度的包进行重组)、大IP包的各个分片并非首尾相

9、连,而是存在重叠现象。9、认证(Authentication)、完整性(Integrity)10、能够提供合适服务类型的传输、客户机和服务器之间的关联11、最小特权、计算机系统上的各种活动与特定的个人相关联12、证书信息的真实性、数字信息的不可抵赖性13、必须被控制对客体的访问的活动、对其访问必须进行控制的14、IPSec、中心防火墙模块15、用任意数据覆盖堆栈中变量的内容、覆盖堆栈中保存的寄存器三、名词解释(每题5分,共5题,总计25分)1、网络安全是在分布网络环境(1分)中,对信息载体(1分)(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问(1分)提供安全保护(1分),以防止

10、数据、信息内容或能力拒绝服务或被非授权使用和篡改(1分)。2、密码学是研究如何对敏感信息进行保护(2分)的一门重要学科。包括五个组成部分:明文、密钥、加密算法、解密算法和密文(1分)。在加密算法的作用下,明文和密钥变为密文(1分);在解密算法的作用下,密文和密钥一起变为明文(1分)。从而实现信息的安全传递。3、防火墙是管理和监控的一个阻塞点,将不可信网络同可信任网络隔离开的一种设备。(1分)对网络服务加以限制,只允许经过授权的通信通行。(1分)审计并控制访问,对异常行为能给予警告。(1分)它本身对渗透(侵害)行为免疫(具有防护性)。(1分)提供边界防卫。(1分)4、VPN:虚拟专用网(VPN)

11、,是针对传统的“企业专用网络”而言的,它是指在公共网络上通过隧道和(或)加密技术,为企业所建立的逻辑上的专用网络。(2分)提升公共网络的性能,以便专用网络应用的最有前途的技术之一。(2分)使用隧道技术发送加密数据包。(1分)5、蠕虫:网络蠕虫通过网络连接从一个系统向另一个系统传播。(2分)一旦在一个系统中激活,网络蠕虫就能够像计算机病毒或细菌一样活动。(1分)蠕虫也能植入特洛伊木马程序或执行一些破坏性动作。(1分)复制自身的时候,网络蠕虫会使用一些网络工具。(1分)四、简答题(共5题,总计30分)1、(8分)填充(1分)附加长度(1分)分组(1分)带初始量的分组转换(详述转换算法,3分)前一轮

12、输出作为后一轮输入,继续上述变换,直到所有分组处理完毕。(2分)2、(5分)设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M。请写出计算过程。(5分)将35分解为2个素数:5和7(2分)计算(1分)由e=5计算乘法逆元e-1。由5 e-1 mod 24=1得d=e-1 =5。(1分)计算明文M=Cd mod n = 105 mod 35=5(1分)3、(6分)Land攻击是一种最简单的TCP攻击方法:将TCP包的源地址和目的地址、源端口和目的端口都设置成相同即可。(2分)这种攻击能奏效的原因:TCP连接的可靠特性。(1分)将导致无限循环:

13、目标机器一直给自己发送错误应答,并希望看到具有正确序列号的应答返回。(1分) (2分)4、(5分)包过滤器根据每个包头部内的信息来决定是否要将包继续传输(1分),从而增强安全性。理论上,包过滤器可以被配置为根据协议包头的任何部分进行判断(2分),主要是:IP地址、协议类型、TCP/UDP头信息、分片字段。(1分)包过滤器通常可以使用路由器来实现。(1分) 5、(6分)检测病毒的方法有:特征代码法、校验和法、行为监测法、软件模拟法等。(2分) 一般的计算机病毒本身存在其特有的一段或一些代码,如显示的信息,发出的声音,或完成复制、隐蔽以及争夺系统控制等的动作,利用这样的特殊代码实现病毒检测的方法称

14、为特征代码法。(1分) 对正常文件的内容计算校验和,并将该校验和写入文件中或写入别的文件中保存。定期地或每次使用文件前,按照文件现有内容计算校验和,同原来保存的校验和进行比较,确认文件是否被感染的方法叫做校验和法。(1分) 归纳各种病毒的共有行为模式,运用反汇编技术分析被检测对象,并利用常驻内存(TSR)手段,随时监控系统中可疑病毒行为的方法,称为行为监测法。(1分) 应用软件模拟法可检测多态形病毒。它是一种软件分析器,用软件方法来模拟和分析程序的运行。(1分)网络安全与保密 试卷(C) 答案(2009-2010学年1学期)一、选择题(每题1.5分,共20题,总计30分)1、B 2、B 3、B

15、 4、C 5、B 6、A 7、B 8、C 9、C 10、C 11、A 12、C 13、A 14、C 15、B二、填空题(每空0.5分,共30空,总计15分)1、物理安全、安全控制2、窃听、假冒、重放、流量分析、破坏完整性、拒绝服务、资源的非授权使用、陷阱门/特洛伊木马、病毒、诽谤3、身份认证、数字签名4、明文、加密函数5、大数分解的困难性、有限域上计算离散对数的困难性6、算法的强度、密钥的强度7、策略(Policy)、检测(Detection)8、单个包的长度超过了IP协议规范所规定的包长度(内核对超过规定长度的包进行重组)、大IP包的各个分片并非首尾相连,而是存在重叠现象。9、认证(Authentication)、完整性(Integ

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号