下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络信息安全试题D、填空题(20空X1分=20分)1 .根据攻击者是否直接改变网络的服务,攻击可以分为被动攻击和主动攻击02 .当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是windows。3 .密钥相同时加密变换与解密变换的复合变换是恒等变换o4 .密码学的两个组成部分是密码编码学和密码分析学o5 .破解单字母替换密码常用的方法是频率分析法。6 .同一内部网的不同组织机构间再建立一层防火墙,称为内部防火墙c7 .在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。8 .IDS是IntrusionDetectionSystem的简写。9 .IDS的两个指
2、标:漏报率和_误报率。10 .根据采用的才测技术,IDS可分为异常检测曰_误用检测。11 .蜜网是由蜜罐主机、防火墙>IDS等组成。12 .IPSec将两个新包头增加到IP包,这两个报头是AH曰ESPc13 .PKI的体系结构一般为树状结构。二、选择题(20空X1分=20分)1 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段BoA.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击2 .下列不属于系统安全技术的是_B。A.防火墙B.加密狗C.认证D.防病毒3 .DES是一种以块为单位进行加密,一个数据块的大小是BoA.32位B.64位C.128位D.25
3、6位4 .有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是C防火墙。A.屏蔽主机式体系结构B.筛选路由式体系结构C.双宿网关式体系结构D.屏蔽子网式体系结构5 ._B是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。A.主动攻击B.被动攻击C.黑客攻击D.蠕虫病毒6 .关于安全审计目的描述错误的是_DoA.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应7
4、 .以下哪一项不在证书数据的组成中A.版本信息C.签名算法B.有效使用期限D.版权信息8 .信息安全的三个基本目标是CoA.可靠性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整性和可用性D.多样性,保密性和完整性9 .以下关于Smurf攻击的描述,那句话是错误的D_<A.它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞的网络作为放大器C.它使用ICMP的包进行攻击D.攻击者最终的目标是在目标计算机上获得一个帐号10 .DOS攻击的Synflood攻击是利用_B_进行攻击。A.其他网络B.疝讯握手过程问题C.中间代理D.以上均不对11 .自适应代理防火墙结合了CoA.包过滤性
5、防火墙的安全性和代理型防火墙的高效率B.包过滤性防火墙的安全性和代理型防火墙的多功能C.包过滤性防火墙的高效率和代理型防火墙的安全性D.以上均不对12 .目前的防火墙的防范主要是BoA.主动防范B.被动防范C.混合防御D.防内部攻击13 .IDS与互动是CoA. IDS与Firewall互相发控制信息B. Firewall向IDS发控制信息C. IDS向Firewall发控制信息D.相互独立,不发控制信息14 .对称加密需要B_个密钥。A.0B.1C.2D.315 .SSL是_C层加密协议。A.网络B.运输C.应用D.数据链路16 .下面不属于PKI组成部分的是D_oA.证书主体B.使用证书的
6、应用和系统C.证书权威机构D.AS17 .包过滤型防火墙原理上是基于_C_进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层18 .以下D_不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间19 .一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?_AA.最小特权B.阻塞点C.失效保护状态D.防御多样化20 .在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对AA.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击三、判断题(10题X1分=10分)1 .公
7、共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(,)2 .防火墙通过可以防止病毒感染的软件和文件在网络上传送。(X)3 .摘要算法是不可逆的。(,)4 .一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(X)5 .RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(x)6 .SSL是安全套接层协议。(,)7 .防火墙的安全防范被动性表现在防范策略的配置是预先制定的。(,)8 .VPN的所采取的两项关键技术是认证与加密。(,)9 .Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(x)10 .目前入侵检测系统可以及时阻止黑客的攻击。(X)四、简答
8、题(6题X5分=30分)1 .与普通病毒相比,蠕虫病毒有什么特点。普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机2 .什么是序列密码与分组密码。序列密码(StreamCipher):又称流密码,将明文消息按字符逐位进行加密。分组密码(BlockCipher):上分组密码中将明文消息分组(每组有多个字符),逐组进行加密。3 .数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。4 .个人防火墙与分布式防火墙的主机防火墙的比较。管理
9、方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。5 .根据应用环境,VPN可以分为哪几类,并解释每一类的含义。(1)远程访问VPN远程访问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。(2)企业内部VPN通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。企业扩展VPN指利用VPN等企业网延伸至合作伙伴与客户6 .什么是数字证书,有何特点。数字证书(Di
10、g让alID)又称“数字身份证”,简称证书。是由CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CA五、计算题(2题X10分=20分)1 .试计算当p、q分别取5、11,e取3时,利用RSA公钥密码算法对明文P=efg进行加密和解密的过程。(1)由p=5,q=11,贝Un=55,:D(n)=40取e=3,则可得d=27(mod40)编码:m1=e=5,m2=f=6,m3=g=7(2)加密c1=53=125mod55m15mod55c2=63=216mod55m51mod55c3=73=343mod55=13mod55(3)恢复明文m1=1527三5(mod55)m2=5彳m6(mo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学生劳动节个人心得体会(34篇)
- 羽毛球教学计划15篇
- 认识北京地理环境
- 证言真实保证
- 详述土地预审招标文件内容
- 财务咨询顾问合作协议范例
- 质量责任放心装修保证
- 购销合同中的创新与合作跨界发展
- 购销合同意向范文
- 购销合同解除的合同解除协议
- 第九讲 全面依法治国PPT习概论2023优化版教学课件
- 幼儿园教研五大领域主题30篇
- 民航危险品运输培训课件
- 国家开放大学《管理英语3》形考任务1-8参考答案(2022春更新)
- 俞军产品方法论
- 西欧航运地理
- 2023年西安国际港务区招聘笔试参考题库附带答案详解
- 2020年单招烹饪高考试卷
- 工地施工罚款单
- 车辆交通安全学习资料1p课件
- 水库淹没浮清路复建设计工程施工组织设计(完整版)资料
评论
0/150
提交评论