网络信息安全试题C及答案

上传人:cn****1 文档编号:498933109 上传时间:2022-11-20 格式:DOC 页数:7 大小:60KB
返回 下载 相关 举报
网络信息安全试题C及答案_第1页
第1页 / 共7页
网络信息安全试题C及答案_第2页
第2页 / 共7页
网络信息安全试题C及答案_第3页
第3页 / 共7页
网络信息安全试题C及答案_第4页
第4页 / 共7页
网络信息安全试题C及答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络信息安全试题C及答案》由会员分享,可在线阅读,更多相关《网络信息安全试题C及答案(7页珍藏版)》请在金锄头文库上搜索。

1、最新资料推MVWw *W W * MMM * MWMHM* MW埜乂sy “=*=”* ”s=s网络信息安全试题(C)一、填空(每空1分共15分)1. P2DR的含义是:策略、保护、探测、反应。2密码系统包扌舌以下4个方面:明文空间、密文空间、密钥空间和;密码算法。3DES算法密钥是企位,其中密钥有效位是亟位。4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 5访问控制的目的是为了限制访问主体对访问客体的访问权限。6恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7. 计算机病毒的工作机制有潛伏机制.传染机制和表现机制。8. IPS技术包括基于主机 的和基于网络

2、的IFS两大类。9. 仅对裁获的密文进行分析而不对系统进行任何篡改,此种攻击称为 被动攻击。10. 基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。二、单选题(每空1分共20分)1. 信息安全的基本属性是氏A. 机密性B可用性C.完整性D.上面3项都罡2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的 是B。A. 身份鉴别B数据报过滤C.授权控制D.数:扌居完整性3可以被数扌居完整性机制防止的攻击方式是以A.假冒源地址或用户的地址欺骗攻击B抵;赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数扌居在途中被攻击者篡改或破坏4. C属于Web中使用的安

3、全协议。A. PEM、SSL B. S-fflTP、S/MIMEC. SSL、S-HTTPD. S/MDV1E、SSL5. 股而言,Internet防火墙建立在一个网络的:A內部子网之间传送信息的中枢B.毎个子网的內部C.内部网络与外部阴络的交叉D.部分內部网络与外部网络的结合处6对动态网络地址交换NAT),不正确旳说;去是艮A 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 毎个连接使用一个端口7. L2TP隧道在两端的VPN服务器之间采用&来验证对方的身份.A. 令握手协议CHAPB. SSLC. Keiberos

4、D.数宇证书8. 为了防御网络监听,最常用的方法是:BA、采用物理传输(非网络)B信息加密C.无线阿D、使用专线传输最新资料推MVWw*W W* MMM* MWMHM*MW埜乂sy “=*=”* ”s=s9. 抵拠电子邮箱入浸措施中,不正确的是DA不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字 D.自己做服务器10. 不属于计算机病毒防治的策略的是DA、确认您手头常备一张真正“干净“甬引导盘B、及时、可靠升级反病壷产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘11. 端扫描是一种匚型网络攻击。A, DoSB、利用C.信层攵集 D、虚(骰信息12. 用匸需病毒体含着的活籌字符

5、串对被检测对象进行扫描的病毒检查方法忌C.A.比较法B、搜索法C病毒恃征字识别法D、分析法13. 在信息伎输和处理系统中,除了台法的接收者外,还有“黑客”,他们试图努力 从截获的密文中推断出原来的明文,这一过程称为密码攻击B.A.被功攻击B、主动攻击C,密码破译D、密码分析14. 保密密钥的分发所采用的机制是CcA. MD5B、三重 DESC. KerberosD RC-515. 根提TCSEC安全准则,处理敏感信息所需最f氐安全级别是打保护绝密信息 的最低级别是B1。A. C2B C1C、DD. B216. 按备份周期对整个系统所有的文件进行备份的方式是&备份.,A完全 B.增量U差别D、按

6、需17. CA中心不具有匚功能。A.证书的颁发B,证书的申请C.证书的查询D.证书的归档18-由一台过滤路由葢与外部网络相连,再通过一个可提供安全保护的主机堡 垒主机)与內部网络相连,这是取体系旳防火壻。A包过滤防火堵B主机忘滤防火墙C.代理服务熬防火墙D、子网过滤防火墙19. 氏是一种基于远程控制的黑客工具,它通當寄生于用户的计算机系统中,盔 窃用户信息,并通过网络发送给黑客。A、文件病毒B、木马C.引导型病毒D、橢虫20. 入侵防祈系统的缩写是IPS,匚是指计算机紧急响应小组。A、IDS B、IPSC. CERTD CA最新资料推HMBBWMW MW MHMMMMBMMWW AWWMMM

7、MW荐三 判断题(15题划分=15分)1. 信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性XX)2. VPN的主要特点是通过如密使信息能安全的通过Internet传递。J)3. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(J)4. 为了防伺网络监听,最常用妁方法罡采用物理传输JX)5. 漏i同是指任何可以造成破坏系统或信息妁族点。丁6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(7)7. 对于一个计算机网络釆说,依靠防火墙即可以达到对网络内部和外部的安全 防护。(J)8. 在堡垒主机上建立内部DNS报务蛊以供外界访问,可以增强DNS

8、服务葢的 安全性(X)9. 安全管理从范畴上讲,涉及拗理安全策略、访问控制策略、信息加密策略和网 络旨全管理策略。(J)10. TCP FIN底于腔型的端扫描类型IV)11. 件共享漏洞主要足使用NetBIOS协议。(J)12. 使用最新版本的阴页浏览器软件可以防御黑客攻击XV)13. VIN2000系统给NTFS格式下的文件加密,当系统被別除,重新安装后,原 加密的文件就不能打开了丄V)14. 对称密码系统其安全性依赖干密钥的保密性,而不足算法的保密性。(15. 鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和 用户间传输信息的完整性和真实性XV)四、问答题(5题x6分二3

9、0分)1. 列举因特网电子商务系统必须保证网络安全的四大要素。传输数扌居的保密性;数据的完整性;交易各方身份的真实性;交易的不可抵赖性;2. 给出序列密码和分组密码的实现原理,并给出各自的优缺点按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。 如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这 样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。如果加密密钥与解密密钥不通.且由其中一个不容易得到另一个.则这种密 码系统是非对称密钥密码系:统。这两个不同的密钥,往往其中一个是公:开的,另 一个是保密的3. 对孀虫病毒和一般病毒进行比较。荐存在形式

10、:普通病尋寄存在文件上,蠕虫病毒奇存在独立程仔上舟传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主功攻击:传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。4. 简述IPSec的两种运行模式的性质和召同?(1)传输模式要保护的内容是IP包的载荷.可能足TCP/UDP/ICMP等协议,还可能罡 AH/ESP协议(嵌套)。桜输模式为上层协议提供安全保护,通常情况下,传输模 式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加 个LP头部构成IP包。唐用IPSec之后.IPSec会在传输层数扌居前面增加 AH/ESP或二者,构成一个AH/ESP数扌居包,然后再添加IP头

11、部组成新的DP包。(2)隧道模式保护的内容是整个原始IP包.为IP协议提供安全保护。通常悄况下.只要IPSec 双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行IPSec保护的 原始IP包看作一个整体,作为要保护的內容,前面加上AHBSP头部,再添加新 的IP头部,组成藉的IP包。隧道模式的数据包有两个IP头:内部头由路由器背 后的主机创建,外部头由提供IPSec的设备住机/路由劉创建。通信终点由受保 护的內部头指定而IPSec终点则由外部头指定5CBDF模型的慨念廉其组成部分。1)事件产生器CIDF :K IDS需要分祈的数据统称为事件,它可以是阿络中的数据包,也可 以是从系统日志

12、或其他途径得到的信息。事件产生器的任务是从入侵检测系统 之外的计算坏境中收奧事件.并将这些事件转换成CDDF的GEDO(统一入侵检测 对彖)格式传送给其他组件。(2)事件分析器事件分析器分析从其他组件收到的GIDO.并将产生的新GIDO再传送给其他组 件。分析器可以是一个轮廓描述工具,统计性地检査现在的宇件是否可能与以前 某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序 列中检查是否有己知的误用攻击特征;此外,事件分析器还可以是一个相关器. 观察事件之间的关系,将有联系的事件放到一起,以利于以后旳进一步分析。五 计算题(2题X10分二20分)1-维吉尼亚密码其特点是将26

13、个怕撤密表合成一个,见下表。假如以下表第 一行代表明文字母,左面第一列代表密钥字母,当选定RELATIONS作为密钥 时,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION , 给出密钥、明文、密文的对应关系。ABCDEFGHIJKLMNOPQRSTUVWXYZAABCDEFGHIJKLMNOPQRSTUVWXYZBBCDEFGHI J K L M N O P Q R S T U V WX Y Z ACCDEFGHIJKLMNOPQRSTUVWX YZAB DDEFGHIJKLMNOPQRSTUVWXYZABC EEFGHI JKLMNO PQRST

14、U VWX YZ ABCD FFGHIJKLMNOPQRSTUVWXYZABCDE GGHIJKLMNOPQRSTUVWXYZABCDEF H H I JKLM N 0 PQ RST U VWX YZABCDEFG IIJKLMNOPQRSTUVWXYZABCDEFGH JJ KLM N 0 PQ RST UVWXYZA BCDEFG HI KKLMNO PQRSTUVWXYZABC D EFG HI J LLMNOPQRSTUVWXYZABCDEFGHIJK MMN OPQ RST U VWXYZABC DEFG H I J KL N NOPQRSTU VWXYZABC D EFG H I

15、JKLM OO PQRSTUVWXYZABCDEFG HI JKLMN PPQ RST U VWXYZABC DEFG HI J KLMNO QQF?STUVWXYZABCDEFGHIJKLMNOP R R ST U VWXYZ ABC D EFG H I J K L M N O P Q SSTU VWXYZ ABC D EF G HI JKLMNOPQR TTU V WX YZABCDUFGHIJKLMNOPQRS UU VWXYZABCDEFG HI J K L M N O P Q R S T V VWXYZ ABC DEFG HI JKLMNOPQR STU WWX YZ A BCD EFG H I J K L M N O P Q R S T U V XXYZABCDEFGHIJKLMNOPQRSTUVWYYZABCDEFGH I J K L M N O P Q R S T U V W

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号