《网络信息安全》试题C及答案_第1页
《网络信息安全》试题C及答案_第2页
《网络信息安全》试题C及答案_第3页
《网络信息安全》试题C及答案_第4页
《网络信息安全》试题C及答案_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全试题(C)、填空(每空1分共15分)1. P2DR的含义是:策略、 保护 、探测、反应。2. 密码系统包括以下4个方面:明文空间、密文空间_、密钥空间和密码算法03. DES算法密钥是64 位,其中密钥有效位是56 位。4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5. 访问控制的目的是为了限制访问主体对访问客体的访问权限。6. 恶意代码的基本形式有后门、 _逻辑炸弹_、_特洛伊木马、蠕虫等。7. 计算机病毒的工作机制有潜伏机制、传染机制和表现机制。8. IPS技术包括基于主机 的IPS和基于网络的IPS两大类。9. 仅对截获的密文进行分析而不对系统进行任

2、何篡改,此种攻击称为 被动 攻击。10基于密钥的算法通常有两类:单钥密码算法和 公钥密码算法 。、单选题(每空1分共20分)1. 信息安全的基本属性是D oA.机密性B.可用性C.完整性D.上面3项都是2. ISO 7498-2从体系结构观点描述了 5种安全服务,以下不属于这5种安全服务的是 BoA. 身份鉴别B.数据报过滤C.授权控制D.数据完整性3. 可以被数据完整性机制防止的攻击方式是D oA. 假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏4. C属于Web中使用的安全协议。A. PEM、SSLB. S-HTTP、S

3、/MIMEC. SSL、S-HTTPD. S/MIME、SSL5. 一般而言,In ternet防火墙建立在一个网络的C 。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处6. 对动态网络地址交换(NAT),不正确的说法是B oA. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口7. L2TP隧道在两端的VPN服务器之间采用A来验证对方的身份。A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书8. 为了防御网络监

4、听,最常用的方法是:_BB、信息加密A、采用物理传输(非网络)C、无线网D、使用专线传输9. 抵御电子邮箱入侵措施中,不正确的是DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器10. 不属于计算机病毒防治的策略的是DA、确认您手头常备一张真正 干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘11. 端口扫描是一种C型网络攻击。A、DoSB、利用C、信息收集D、虚假信息12 .用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是_C。A、比较法B、搜索法C、病毒特征字识别法D、分析法13. 在信息传输和处理系

5、统中,除了合法的接收者外,还有黑客”他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击B 。A .被动攻击B、主动攻击C、密码破译D、密码分析14. 保密密钥的分发所采用的机制是C 。A、MD5B、三重 DESC、KerberosD、RC-515. 根据TCSEC安全准则,处理敏感信息所需最低安全级别是 _A,保 护绝密信息的最低级别是B1 oA、C2B、C1C、 DD、 B2A 备份16. 按备份周期对整个系统所有的文件进行备份的方式是A、完全B、增量C、差别D、按需17. CA中心不具有 C 功能。A、证书的颁发B、证书的申请C、证书的查询D、证书的归档18. 由一台过滤路由

6、器与外部网络相连, 再通过一个可提供安全保护的主机 (堡 垒主机)与内部网络相连,这是 _B体系的防火墙。A、包过滤防火墙B、主机过滤防火墙C、代理服务器防火墙D、子网过滤防火墙19. B是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、文件病毒B、木马C、引导型病毒D、蠕虫20. 入侵防护系统的缩写是IPS, _C是指计算机紧急响应小组。A、IDSB、IPSD、CAC、 CERT三、判断题( 15题 1 分=15分)1 信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。(X)2. VPN的主要特点是通过加密使信息能安全的通过I

7、n ternet传递。(V )3. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(V)4. 为了防御网络监听,最常用的方法是采用物理传输。(X )5. 漏洞是指任何可以造成破坏系统或信息的弱点。(V)6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(V )7. 对于一个计算机网络来说 ,依靠防火墙即可以达到对网络内部和外部的安全 防护。(V )8. 在堡垒主机上建立内部 DNS服务器以供外界访问,可以增强 DNS服务器的 安全性。(X )9. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和 网络安全管理策略。 (V)10. TCP

8、FIN 属于典型的端口扫描类型。 (V )11. 件共享漏洞主要是使用NetBIOS协议。(V )12. 使用最新版本的网页浏览器软件可以防御黑客攻击。 (V )13. WIN2000 系统给 NTFS 格式下的文件加密,当系统被删除,重新安装后, 原加密的文件就不能打开了。 (V )14. 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。 (V )15. 鉴别是防止主动攻击的重要技术。 鉴别的目的就是验证用户身份的合法性和 用户间传输信息的完整性和真实性。 (V )四、问答题( 5 题 6 分=30 分)1. 列举因特网电子商务系统必须保证网络安全的四大要素。传输数据的保密性;数

9、据的完整性;交易各方身份的真实性;交易的不可抵赖性;2. 给出序列密码和分组密码的实现原理,并给出各自的优缺点按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这 样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密 码系统是非对称密钥密码系统。 这两个不同的密钥, 往往其中一个是公开的, 另 一个是保密的3. 对蠕虫病毒和一般病毒进行比较。存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行

10、,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。4简述IPSec的两种运行模式的性质和不同?(1)传输模式要保护的内容是 IP 包的载荷,可能是 TCP/UDP/ICMP 等协议,还可能是 AH/ESP 协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输 模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在 IP 中添 加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加 AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。(2)隧道模式保护的内容是整个原始IP包,为IP协议提供安

11、全保护。通常情况下,只要 IPSec 双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头 部,再添加新的 IP 头部,组成新的 IP 包。隧道模式的数据包有两个 IP 头:内 部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而 IPSec终点则由外部头指定5. CIDF模型的概念及其组成部分。( 1)事件产生器CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可 以是从系统日志或其他途径得到的信息。 事件产生器的任务是从入侵检测系

12、统之 外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对 象)格式传送给其他组件。( 2)事件分析器事件分析器分析从其他组件收到的 GIDO,并将产生的新GIDO再传送给其 他组件。分析器可以是一个轮廓描述工具, 统计性地检查现在的事件是否可能与 以前某个事件来自同一个时间序列; 也可以是一个特征检测工具, 用于在一个事 件序列中检查是否有已知的误用攻击特征; 此外,事件分析器还可以是一个相关 器,观察事件之间的关系, 将有联系的事件放到一起, 以利于以后的进一步分析。五、计算题(2题X 10分=20分)1 .维吉尼亚密码其特点是将 26 个恺撒密表合成一个,见下表。

13、假如以下表第 一行代表明文字母, 左面第一列代表密钥字母, 当选定 RELATIONS 作为密钥时, 对如下明文加密: TO BE OR NOT TO BE THAT IS THE QUESTION,给出密钥、明文、密文的对应关系。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M

14、N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F GI

15、 I J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ J K L M N O P Q R S T U V W X Y Z A B C D E F G H IK K L M N O P Q R S T U V W X Y Z A B C D E F G H I JL L M N O P Q R S T U V W X Y Z A B C D E F G H I J KM M N O P Q R S T U V W X Y Z A B C D E F G H I J K LN N O P Q R S T U V W X Y Z A B C D

16、E F G H I J K L MO O P Q R S T U V W X Y Z A B C D E F G H I J K L M NP P Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ Q R S T U V W X Y Z A B C D E F G H I J K L M N O PR R S T U V W X Y Z A B C D E F G H I J K L M N O P QS S T U V W X Y Z A B C D E F G H I J K L M N O P Q RT T U V W X Y Z A

17、B C D E F G H I J K L M N O P Q R SU U V W X Y Z A B C D E F G H I J K L M N O P Q R S TV V W X Y Z A B C D E F G H I J K L M N O P Q R S T UW W X Y Z A B C D E F G H I J K L M N O P Q R S T U VX X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Y Z A B C D E F G H I J K L M N O P Q R S T U V W XZ Z A B C D E F G H I J K L M N O P Q R S T U V W X Y当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个 密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关 系如下:密钥:RELAT IONSR ELATI ONSRE L

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论