防灾科技学院 网络与信息安全 王小英 答案

上传人:aa****6 文档编号:21822231 上传时间:2017-11-24 格式:DOC 页数:6 大小:101KB
返回 下载 相关 举报
防灾科技学院 网络与信息安全 王小英 答案_第1页
第1页 / 共6页
防灾科技学院 网络与信息安全 王小英 答案_第2页
第2页 / 共6页
防灾科技学院 网络与信息安全 王小英 答案_第3页
第3页 / 共6页
防灾科技学院 网络与信息安全 王小英 答案_第4页
第4页 / 共6页
防灾科技学院 网络与信息安全 王小英 答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《防灾科技学院 网络与信息安全 王小英 答案》由会员分享,可在线阅读,更多相关《防灾科技学院 网络与信息安全 王小英 答案(6页珍藏版)》请在金锄头文库上搜索。

1、防灾科技学院2011 2012 学年 第二学期期末考试网络与信息安全 B 卷 使用班级 0950411/0950412 班 答题时间 120 分钟一选择题(共 10 小题,每题 2 分,共 20 分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。 )1、下列情况中, 破坏了数据的完整性。 (C)A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。A 截获 B 窃听 C 篡改 D 伪造3、从网络高层协议角度,网络攻击可以分为 B 。A 主动攻击与

2、被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、防火墙一般可以提供 4 种服务。它们是 D 。A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级

3、过滤、应用级过滤C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验8、入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的 CIDF 模型基本构成 A 。A 事件产生器、事件分析器、事件数据库和响应

4、单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元D 规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是 D 。A 一条命令 B 一个文件 C 一个标记 D 一段程序代码1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。信息源结点 信息目的结点攻击者2A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用3、按密钥的使用个数,密码系统可以分为 C

5、 。A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统 C 对称密码系统和非对称密码系统 D 密码学系统和密码分析学系统4、网络环境下的安全(Security)是指 B 。A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力5、防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控和报警 D 报警机制、用户身份认证、配置、监控6、入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术、

6、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是_B_。A. 加密是用对方的公钥,签名是用自己的私钥 B. 加密是用自己的公钥,签名是用自己的私钥C. 加密是用对方的公钥,签名是用对方的私钥 D. 加密是用自己的公钥,签名是用对方的私钥8、Internet 病毒主要通过 A 途径传播。A电子邮件 B软盘 C光盘 DWord 文档9、关于计算机病毒的叙述中,错误的是 C 。A 病毒程序只有在计算

7、机运行时才会复制并传染 B 计算机病毒也是一种程序 C 一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒D 单机状态的计算机,磁盘是传染病毒的主要媒介10、以下关于防火墙的描述,不正确的是 C 。A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共 10 小题,每空 1 分,共 20 分。 )1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。2、计算机网络中,数据

8、加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。3、如果对明文 attack 使用密钥为 5 的 Caesar 加密,那么密文是 FYYFHP 。4、PGP 是一个基于 RSA 公钥加密体系的电子邮件加密软件。5、木马程序利用 TCP/IP 协议,采用了 C/S 结构。6、防火墙安全内容主要包括反病毒、E-mail 和内容安全、 Web 安全 、 防止恶意代码攻击 。37、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。8、VPN 的安全协议主要有 IPSec 协议 、SOCKS v5 协议和 PPTP/L2PT 协议。9、死亡之 Ping

9、 属于 拒绝服务或 DoS 类型的攻击。10、Snort 的体系结构主要包括 数据包解码器、 检测引擎 和 日志及报警子系统 。1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。 。2、Polybios 密码体制的明文空间 M=A,B,C,X,Y,Z,其中字母 J 被略去,密文空间 C=A,B,C,X,Y,Z,加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是 DIGITAL,则加密后的密文为 ADBDBBBDDDAACA 。3、PGP 内核使用 RSA 算法来压缩加密前的明文。4、电子商务系统由 CA 安全认证 系统、支付网关系统、业务应

10、用系统和 用户终端系统 组成。5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为 拒绝服务攻击或 DoS 攻击 。6、防火墙安全内容主要包括 反病毒 、E-mail 和内容安全、Web 安全、 防止恶意代码攻击 。7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于 网络 的入侵检测系统、基于应用的入侵检测系统。8、病毒技术主要有 寄生技术 、 驻留技术 和 隐藏技术 。9、地址翻译主要有 静态翻译 、 动态翻译 和 端口转换 三种模式。10、计算机病毒的检测方法主要有 特征代码法 、 校验和法 、 软件模拟法 、行为监测法和启发式扫描五方面来

11、进行。三、计算题(本大题共 2 小题,每题 15 分,共 30 分。 )1、采用密钥 ,得到密文为 jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明0 54 3120明文的意思?解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System。其意思为:信息管理与信息系统。1、采用密钥 ,得到密文为 xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?0 254 310解:本题置换的特性是将明文每个字母后移一位,故明文为:We

12、lcome to Beijing 。2、RSA 是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。RSA 的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:(1)选择两个大素数 、 ,这两个素数保密。pq(2)计算 ,并且公开 。*nn(3)计算 的欧拉函数 。()1*()q(4)选择整数 ,且公开 ,使 与 互质,且 。ee1()en(5)利用 Euclid 算法计算解密密钥 ,使 , 是私钥,需要保密。dmod其中,公钥 ,私钥 。,publicken,privatek对于明文块 和密文块 ,加/解密的

13、形式如下:MC加密: (mod)e解密: 。n4根据上述算法描述,用 C 语言编写出代码。#includevoid main() int p,q,m,e,M,d;long int t,n,c;printf(please enter 1st prime:n);scanf(%d,&p);printf(please enter 2nd prime:n);scanf(%d,&q);n=p*q;printf(so the n is:%ldn,n);t=(p-1)*(q-1);printf(please enter the number e:n);scanf(%d,&e);if(et|e=n)printf(enter error,please again);c=(Md)%n;printf(c=%ldn,c);printf(enter the c againn);scanf(%ld,&c);m=(ce)%n;printf(m=%dn,m);四、简答题(本大题共 2 小题,共 30 分。 )1、简述典型网络攻击的步骤。 (10 分)答:如下图所示:5预攻击探测收集信息,如OS类型,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号