《网络信息安全》试题C及答案【可编辑范本】.doc

上传人:M****1 文档编号:548322747 上传时间:2022-09-23 格式:DOC 页数:5 大小:43.54KB
返回 下载 相关 举报
《网络信息安全》试题C及答案【可编辑范本】.doc_第1页
第1页 / 共5页
《网络信息安全》试题C及答案【可编辑范本】.doc_第2页
第2页 / 共5页
《网络信息安全》试题C及答案【可编辑范本】.doc_第3页
第3页 / 共5页
《网络信息安全》试题C及答案【可编辑范本】.doc_第4页
第4页 / 共5页
《网络信息安全》试题C及答案【可编辑范本】.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《《网络信息安全》试题C及答案【可编辑范本】.doc》由会员分享,可在线阅读,更多相关《《网络信息安全》试题C及答案【可编辑范本】.doc(5页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全试题(C)一、填空(每空1分共5分)1 2D的含义是:策略、保护、探测、反应。2.密码系统包括以下个方面:明文空间、密文空间、密钥空间和;密码算法。3.DES算法密钥是4位,其中密钥有效位是56位。4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术5访问控制的目的是为了限制访问主体对访问客体的访问权限。6恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等.7计算机病毒的工作机制有潜伏机制、传染机制和表现机制。8.IPS技术包括基于主机 的IPS和基于网络的IPS两大类。9仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击.基于密钥的算法通常有两

2、类:单钥密码算法和公钥密码算法.二、单选题(每空1分共20分)信息安全的基本属性是。A 机密性B.可用性 完整性D。 上面3项都是IS7492从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是。 A。 身份鉴别. 数据报过滤。 授权控制D。 数据完整性3.可以被数据完整性机制防止的攻击方式是D。 。 假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C 数据中途被攻击者窃听获取。 数据在途中被攻击者篡改或破坏4.C属于We中使用的安全协议.A。PM、SSL B。SHTT、/MIM 。 SSL、SHTTP D.SMM、SSL.一般而言,nterne防火墙建立在一个网络的C。 A。

3、 内部子网之间传送信息的中枢 B。每个子网的内部 C 内部网络与外部网络的交叉 D 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是B。 将很多内部地址映射到单个真实地址B。外部网络地址和内部地址一对一的映射C。 最多可有400个同时的动态NAT连接每个连接使用一个端口7L2TP隧道在两端的VN服务器之间采用A来验证对方的身份。A. 口令握手协议CAP B。 SL。 Krbeos D 数字证书8.为了防御网络监听,最常用的方法是:BA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输9.抵御电子邮箱入侵措施中,不正确的是D A、不用生日做密码 B、不要

4、使用少于5位的密码 C、不要使用纯数字 D、自己做服务器10.不属于计算机病毒防治的策略的是DA、 确认您手头常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘11端口扫描是一种C型网络攻击。、DoS 、利用C、信息收集D、虚假信息2.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是C。A、比较法B、搜索法C、病毒特征字识别法D、分析法3.在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击B。A被动攻击 B、主动攻击C、密码破译D、密码分析14保

5、密密钥的分发所采用的机制是C.A、MD5 B、三重DESC、Kreros D、RC5.根据TCSE安全准则,处理敏感信息所需最低安全级别是A,保护绝密信息的最低级别是B1。A、C B、C1 C、D D、216.按备份周期对整个系统所有的文件进行备份的方式是A备份.、完全 B、增量C、差别、按需7.CA中心不具有C功能。A、证书的颁发 B、证书的申请C、证书的查询D、证书的归档由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是体系的防火墙。、包过滤防火墙 B、主机过滤防火墙C、代理服务器防火墙D、子网过滤防火墙19B是一种基于远程控制的黑客工具,它通常

6、寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客.A、文件病毒 B、木马C、引导型病毒、蠕虫0入侵防护系统的缩写是IP,C是指计算机紧急响应小组.A、IDS B、ISC、CERT D、C三、判断题(15题1分=5分)1 信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。()2 PN的主要特点是通过加密使信息能安全的通过Intrn传递。()3 L2TP与PPTP相比,加密方式可以采用Iec加密机制以增强安全性。()4 为了防御网络监听,最常用的方法是采用物理传输。()5 漏洞是指任何可以造成破坏系统或信息的弱点。()6 公共密钥密码体制在密钥管理上比对称密钥密码体制更为

7、安全。()7 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()8 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强N服务器的安全性。()9 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()1.CP FIN属于典型的端口扫描类型()11件共享漏洞主要是使用NtBIS协议()2.使用最新版本的网页浏览器软件可以防御黑客攻击。()13.IN200系统给NFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。()14。 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。()1.鉴别是防止主动攻击的重

8、要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。()四、问答题(5题6分=0分)列举因特网电子商务系统必须保证网络安全的四大要素。传输数据的保密性; 数据的完整性; 交易各方身份的真实性; 交易的不可抵赖性;2给出序列密码和分组密码的实现原理,并给出各自的优缺点按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。 如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密 如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密

9、钥,往往其中一个是公开的,另一个是保密的3.对蠕虫病毒和一般病毒进行比较。存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。4.简述IPSec的两种运行模式的性质和不同?(1)传输模式要保护的内容是IP包的载荷,可能是TCP/U/CP等协议,还可能是AH/EP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加一个P头部构成I包。启用IPe之后,IPSec会在传输层数据前面增加A/ESP或

10、二者,构成一个H/E数据包,然后再添加IP头部组成新的IP包。(2)隧道模式保护的内容是整个原始IP包,为P协议提供安全保护。通常情况下,只要IPSc双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行ISec保护的原始IP包看作一个整体,作为要保护的内容,前面加上A/ES头部,再添加新的P头部,组成新的IP包。隧道模式的数据包有两个P头:内部头由路由器背后的主机创建,外部头由提供IPc的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定5.CF模型的概念及其组成部分.(1)事件产生器 ID将IS需要分析的数据统称为事件,它可以是网络中的数据包,也可以

11、是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成ID的GIDO(统一入侵检测对象)格式传送给其他组件。(2)事件分析器事件分析器分析从其他组件收到的GIDO,并将产生的新ID再传送给其他组件。分析器可以是一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。五、计算题(题10分=20分)1.维吉尼亚密码其特点是将26个恺撒密表合

12、成一个,见下表。假如以下表第一行代表明文字母,左面第一列代表密钥字母,当选定RELTIOS作为密钥时,对如下明文加密: TOBE ORNOT O E TH S TEQUSI ,给出密钥、明文、密文的对应关系。A C D E F GH I J K L M N O P R S UW Y Z A C E FG I J K M N O PT U V W X Y Z B DEF G H K LM OP Q RST X Y Z AC C EF GH IJ K LMNO Q R ST U V X Z A B DE F G H IJ K L MN P Q R T U X Y ZA B E E F GHI KL

13、 M N P Q R SUVW X Y Z B D F G H I J KL M N O P Q R S TU V W X Y A B C DE G H I JK L NO Q R TU V W X Y A C D E FH HI L MN P Q R S TU XY A B D EF G I J K L N OP Q S T V X Y A B C DE F H J LM O P QRS T Y Z A C D E G H K L M N P R ST U V W XYZ C D F G I L L M P QR STV WY A CD E F G HI J KM M N O P QRS T UV W X Y ZAC D EF H I N N O P Q R T U V W X Y Z AB CDE F J KL O O PQ T U V W X Y Z A C D E G H I J K L M N P P RS T U VW X Y Z A B C D E GH I JK L MN OQ T W Y A BCDE

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 公司方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号