



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络信息安全试题(C)一、填空(每空1分共15分)1 .P2DR的含义是:策略、保护、探测、反应。2 .密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法3 .DES算法密钥是64位,其中密钥有效位是56位。4 .数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5 .访问控制的目的是为了限制访问主体对访问客体的访问权限。6 .恶意代码的基本形式有后门、逻辑炸弹_、特洛伊木马、蠕虫等。7 .计算机病毒的工作机制有潜伏机制、传染机制和表现机制。8 .IPS技术包括某于主机的IPS和基于网络的IPS两大类。9 .仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击
2、称为被动攻击。10 .基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。二、单选题(每空1分共20分)1. .信息安全的基本属性是D0A.机密性B,可用性C.完整性D.上面3项都是2. ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是_B。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性3. 可以被数据完整性机制防止的攻击方式是D0A.假冒源地址或用户白地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏4. C属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSLS-HTTP
3、D.S/MIME、SSL5. 一般而言,Internet防火墙建立在一个网络的C。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处6. 对动态网络地址交换(NAT),不正确的说法是B0A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有6400办同时的动态NAT连接D.每个连接使用一个端口7. L2TP隧道在两端的VPN服务器之间采用A来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书8 .为了防御网络监听,最常用的方法是:BA、采用物理传输(非网络)B、信息加密C
4、、无线网D、使用专线传输9 .抵御电子邮箱入侵措施中,不正确的是DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器10 .不属于计算机病毒防治的策略的是DA、确认您手头常备一张真正干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘11 .端口扫描是一种C-型网络攻击。A、DoSB、利用C、信息收集D、虚假信息12 .用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是_C。A、比较法B、搜索法C、病毒特征字识别法D、分析法13 .在信息传输和处理系统中,除了合法的接收者外,还有黑客”,他们试图努力从截获的密文中
5、推断出原来的明文,这一过程称为密码攻击B0A.被动攻击B、主动攻击C、密码破译D、密码分析14 .保密密钥的分发所采用的机制是C。A、MD5B、三重DESC、KerberosD、RC-515 .根据TCSEC安全准则,处理敏感信息所需最低安全级别是工,保护绝密信息的最低级别是B1。A、C2B、C1C、DD、B216 .按备份周期对整个系统所有的文件进行备份的方式是A备份。A、完全B、增量C、差别D、按需17 .CA中心不具有C功能。A、证书的颁发B、证书的申请C、证书的查询D、证书的归档18 .由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是B体系
6、的防火墙。A、包过滤防火墙B、主机过滤防火墙C、代理服务器防火墙D、子网过滤防火墙19 .B是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、文件病毒B、木马C、引导型病毒D、蠕虫20 .入侵防护系统的缩写是IPS,_C是指计算机紧急响应小组。A、IDSB、IPSD、CAC、CERT三、判断题(15题父1分=15分)1 .信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。(X)2 .VPN的主要特点是通过加密使信息能安全的通过Internet传递。(V)3 .L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性
7、。(,)4 .为了防御网络监听,最常用的方法是采用物理传输。(X)5 .漏洞是指任何可以造成破坏系统或信息的弱点。(,)6 .公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(,)7 .对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(,)8 .在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(X)9 .安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(,)10 .TCPFIN属于典型的端口扫描类型。(,)11 件共享漏洞主要是使用NetBIOS协议。(,)12 .使用最新版本的网页浏览器软件可以防
8、御黑客攻击。(,)13 .WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(,)14 .对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。(,)15 .鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(,)四、问答题(5题父6分=30分)1 .列举因特网电子商务系统必须保证网络安全的四大要素。传输数据的保密性;数据的完整性;交易各方身份的真实性;交易的不可抵赖性;2 .给出序列密码和分组密码的实现原理,并给出各自的优缺点按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。如
9、果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的3 .对蠕虫病毒和一般病毒进行比较。存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。4 .简述IPSeC勺两种运行模式的性质和不同?(1)传输模式要保护的内容是IP包的载荷,可能是TCP/U
10、DP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。(2)隧道模式保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新的IP头部,组成新的IP
11、包。隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定5.CIDF模型的概念及其组成部分。(1)事件产生器CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。(2)事件分析器事件分析器分析从其他组件收到的GIDO,并将产生的新GIDO再传送给其他组件。分析器可以是一个轮廓描述工具,统计性地检
12、查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。五、计算题(2题X10分=20分)1.维吉尼亚密码其特点是将26个恺撒密表合成一个,见下表。假如以下表第一行代表明文字母,左面第一列代表密钥字母,当选定RELATIONS作为密钥时,对如下明文加密:TOBEORNOTTOBETHATISTHEQUESTION,给出密钥、明文、密文的对应关系。ABCDEFGHIJKLMNOPQRSTUVWXYZAABCDEFGHIJ
13、KLMNOPQRSTUVWXYZBBCDEFGHIJKLMNOPQRSTUVWXYZACCDEFGHIJKLMNOPQRSTUVWXYZABDDEFGHIJKLMNOPQRSTUVWXYZABCEEFGHIJKLMNOPQRSTUVWXYZABCDFFGHIJKLMNOPQRSTUVWXYZABCDEGGHIJKLMNOPQRSTUVWXYZABCDEFHHIJKLMNOPQRSTUVWXYZABCDEFGIIJKLMNOPQRSTUVWXYZABCDEFGHJJKLMNOPQRSTUVWXYZABCDEFGHIKKLMNOPQRSTUVWXYZABCDEFGHIJLLMNOPQRSTUVWX
14、YZABCDEFGHIJKMMNOPQRSTUVWXYZABCDEFGHIJKLNNOPQRSTUVWXYZABCDEFGHIJKLMOOPQRSTUVWXYZABCDEFGHIJKLMNPPQRSTUVWXYZABCDEFGHIJKLMNOQQRSTUVWXYZABCDEFGHIJKLMNOPRRSTUVWXYZABCDEFGHIJKLMNOPQSSTUVWXYZABCDEFGHIJKLMNOPQRTTUVWXYZABCDEFGHIJKLMNOPQRSUUVWXYZABCDEFGHIJKLMNOPQRSTVVWXYZABCDEFGHIJKLMNOPQRSTUWWXYZABCDEFGHIJKLMNOPQRSTUVXXYZABCDEFGHIJKLMNOPQRSTUVWYYZABCDEFGHIJKLMNOPQRSTUVWXZZABCDEFGHIJKLMNOPQRSTUVWXY当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELATIONSRELATIONSRELATIONSREL明文:TOBEORNOTT
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班级共同体的概念与实践计划
- 秋季学期学习资料发放安排计划
- 高效协作的实践指南计划
- 团队领导力提升的关键点计划
- 探索职业转型的可能性计划
- 律师事务所合同模板
- 2025至2030年中国中秋月饼模型数据监测研究报告
- 合作合同模板
- 2025至2031年中国齿顶研磨砂轮行业投资前景及策略咨询研究报告
- 单位购车申请书
- 新版《医疗器械经营质量管理规范》(2024)培训试题及答案
- 余杭区住宅房屋装修备案申请表
- 住宅建筑工程施工重点与难点应对措施方案
- 中医妇科病证诊断疗效标准
- 护士职业素养课件
- 专业医院lovo常用文件产品介绍customer presentation
- 叉车日常使用状况点检记录表(日常检查记录)
- ME基础知识培训PPT学习教案
- 千字文全文带拼音——完美打印版
- 有关物质、含量测定方法学验证指标的可接受标准
- 机电系统单机调试及联动调试方案
评论
0/150
提交评论