《网络信息安全》试题D及答案

上传人:壹****1 文档编号:561276796 上传时间:2024-01-04 格式:DOCX 页数:6 大小:21.64KB
返回 下载 相关 举报
《网络信息安全》试题D及答案_第1页
第1页 / 共6页
《网络信息安全》试题D及答案_第2页
第2页 / 共6页
《网络信息安全》试题D及答案_第3页
第3页 / 共6页
《网络信息安全》试题D及答案_第4页
第4页 / 共6页
《网络信息安全》试题D及答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《网络信息安全》试题D及答案》由会员分享,可在线阅读,更多相关《《网络信息安全》试题D及答案(6页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全试题、填空题(20空 X 1分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为_被动攻击 和主动攻击 。2. 当ping 台计算机时,如果TTL值小于128,则该操作系统的类型一般是_ windows _ 。3. 密钥相同时加密变换与解密变换的复合变换是 恒等变换 _。4. 密码学的两个组成部分是 _密码编码学 和 _密码分析学 。5. 破解单字母替换密码常用的方法是 频率分析法 。6. 同一内部网的不同组织机构间再建立一层防火墙, 称为 _内部防火墙 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。8. IDS 是 Intrusion Det

2、ection System _ 的简写。9. IDS 的两个指标: _漏报率和_误报率。10. 根据采用的检测技术,IDS可分为_异常检测_与一误用检测11蜜网是由蜜罐主机、防火墙 、IDS 等组成。12. IPSec将两个新包头增加到IP包,这两个报头是_AH与ESP_。13. PKI 的体系结构一般为 树状结构。、选择题(20空 X 1分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段 _B_ 。A. 缓存溢出攻击 B. 钓鱼攻击C .暗门攻击D.DDOS攻击2. 下列不属于系统安全技术的是 _B 。A. 防火墙B.加密狗C.认证D.防病毒3.

3、 DES是一种以块为单位进行加密,一个数据块的大小是B。A.32位B.64 位C. 128 位D.256位4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。 防火墙内外的系统都可以与这台主机通信, 但防火墙两边的 系 统不能直接通信,这是 _C 防火墙。A. 屏蔽主机式体系结构 B. 筛选路由式体系结构C .双宿网关式体系结构 D. 屏蔽子网式体系结构5. _B _是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A. 主动攻击B.被动攻击C .黑客攻击D.蠕虫病毒6. 关于安全审计目的

4、描述错误的是 _D 。A. 识别和分析未经授权的动作或攻击B. 记录用户活动和系统管理C. 将动作归结到为其负责的实体D . 实现对安全事件的应急响应7. 以下哪一项不在证书数据的组成中 D_。A版本信息B.有效使用期限C签名算法D.版权信息8. 信息安全的三个基本目标是 C_。A. 可靠性,保密性和完整性 B . 多样性,容余性和模化性 C .保密性,完整性和可用性 D . 多样性,保密性和完整性9. 以下关于 Smurf 攻击的描述,那句话是错误的 DA . 它是一种拒绝服务形式的攻击B. 它依靠大量有安全漏洞的网络作为放大器C. 它使用 ICMP 的包进行攻击D. 攻击者最终的目标是在目

5、标计算机上获得一个帐号10. DOS攻击的Syn flood攻击是利用_B行攻击。A其他网络B.通讯握手过程问题C中间代理D.以上均不对11. 自适应代理防火墙结合了 C _。A. 包过滤性防火墙的安全性和代理型防火墙的高效率B. 包过滤性防火墙的安全性和代理型防火墙的多功能C. 包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12. 目前的防火墙的防范主要是 _B _ 。A. 主动防范B.被动防范C混合防御D.防内部攻击13.IDS 与互动是 _C _A.IDS 与 Firewall 互相发控制信息B. Firewall 向 IDS 发控制信息C. IDS 向 Firewall

6、发控制信息D. 相互独立,不发控制信息14. 对称加密需要 B_个密钥A.0B.1C.2D.3B.15.SSL 是_C_层加密协议B 运输C:应络DB.数据链路16下面不属于 PKI组成部分的是 _D_。A. 证书主体B.使用证书的应用和系统C. 证书权威机构D. AS 17包过滤型防火墙原理上是基于 _C析的技术。进行分A. 物理层数据链路层C. 网络层D.应用层18 以下 D是包过滤防火墙主要过滤的信息?A源IP地址B.目的IP地址CTCP源端口和目的端口 D.时间19. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? _A_A最小特权B

7、.阻塞点C. 失效保护状态D防御多样化20. 在网络安全中,中断指攻击者破坏网络系统的资源, 使之变成无效的或无用 的。这是对 AA.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击三、 判断题(10 题 X 1 分=10 分)1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(V )2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。(X )3. 摘要算法是不可逆的。(V )4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(X )5. RSA 算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(X)6.SSL是安全套接层协议。(V

8、)7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定的。 (V )8. VPN的所采取的两项关键技术是认证与加密。(V )9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(X)10.目前入侵检测系统可以及时阻止黑客的攻击。 (X )四、 简答题(6 题 X 5分=30分)1. 与普通病毒相比,蠕虫病毒有什么特点。普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制佰主程序运仃主动攻击传染目标本地文件网络计算机2. 什么是序列密码与分组密码。序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。分 组密码(Block Cipher):在分组密码中将明

9、文消息分组(每组有多个字符),逐 组 进行加密。3. 数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。 数 据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。4. 个人防火墙与分布式防火墙的主机防火墙的比较。管理方式不同:个人防火墙的安全策略由使用者自己设置; 主机防火墙的安 全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动 的。还可利用中心管理软件对该服务器进行远程监控。 使用群体不同:个人防火墙面 向个人用户;主机防火墙面向企业级客户。5. 根据应用环境,VPN可以分为哪几类,并解释每一类的含义。

10、(1) 远程访问 VPN远程访问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连 接, 以适应移动办公的需要。(2) 企业内部 VPN 通过公用网络进行企业各个分布点的互联,是传统专线网的替代形 式。(3) 企业扩展 VPN指利用VPN将企业网延伸至合作伙伴与客户6. 什么是数字证书,有何特点。数字证书 (Digital ID) 又称“数字身份证”,简称证书。是由 CA 发放并经 CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件, 可以用来 证明证书持有者的真实身份。数字证书的特点: 数字证书是实体在网上的身份证明,它将实体的公钥同实体本 身联系在一起。 要有一

11、个各方都信任的机构, 专门负责数字证书的发放和管理, 这 个机构就是认 证机构 CA。五、计算题(2题 X 10分=20分)1试计算当p、q分别取5、11, e取3时,利用RSA公钥密码算法对明文P=efg进 行加密和解密的过程。 由 p=5,q=11,则 n=55,(n)=40取e=3,则可得 d 27(mod 40)编码: m1=e=5,m2=f=6,m3=g=7( 2)加密c 仁 5 =125mod5 戻 15mod55c2=6 =216mod5 戻 51mod55c3=73=343mod5 戻 13mod55( 3)恢复明文m1=15 =275(mod 55)m2=517 三 6(mod 55)m3=13 27= 7(mod 55)因此对应明文为 efg2.明文为:ONETIMEPA 密钥是:GINTBDEYWZ采用一次一密的方式对明文加密, 试写出加密过程及最终得到的密文。O+G=V (mod 26)N+I=W (mod 26)E+N=S (mod 26)D+X=B (mod 26)所以最终得到的密文是: VWSNKQJOXB

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号