




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、单项选择题以下算法中属于非对称算法的是(B )A. DESB.RSA 算法C. IDEAD,三重 DES以下关于数字签名说法正确的是:(D )数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题在PKI系统中,负责签发和管理数字证书的是(A )C. LDAP D. CPSA. CA B. RA4.数字证书不包含(A,颁发机构的名称C.证书的有效期B)证书持有者的私有密钥信息D. CA签发证书时所使用的签名算法套接字层(Socket Layer)位于(B )网络层与传输
2、层之间B.传输层与应用层之间C,应用层D.传输层ARP欺骗的实质是(A )提供虚拟的MAC与IP地址的组合 B.让其他计算机知道自己的存在窃取用户在网络中传输的数据D.扰乱网络的正常运行( D)是典型的公钥密码算法。A. DES B. IDEA C. MD5 D. RSA下面哪一种攻击是被动攻击(B )假冒B.搭线窃听 C.篡改信息D.重放信息当计算机上发现病毒时,最彻底的清除方法为(A )格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件木马与病毒的最大区别是(B )木马不破坏文件,而病毒会破坏文件木马无法自我复制,而病毒能够自我复制木马无法使数据丢失,而病毒会
3、使数据丢失木马不具有潜伏性,而病毒具有潜伏性经常与黑客软件配合使用的是(C )A.病毒 B.蠕虫 C.木马 D.间谍软件目前计算机网络中广泛使用的加密方式为(D )A.链路加密B.节点对节点加密C.端对端加密D.以上都是计算机病毒具有(A )A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性目前使用的防杀病毒软件的作用是(C )检查计算机是否感染病毒,并消除已感染的任何病毒杜绝病毒对计算机的侵害检查计算机是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者
4、直接发起攻击的计算机称 为(B )A.攻击者 B.主控端 C.代理服务器D.被攻击者对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件在生物特征认证中,不适宜于作为认证特征的是(D )A.指纹 B.虹膜 C.脸像 D.体重防止重放攻击最有效的方法是(B )A.对用户账户和密码进行加密使用“一次一密”加密方式经常修改用户账户名称和密码使用复杂的账户名称和密码计算机病毒的危害性表现在(B )A.能造成计算机部分配置永久性失效影响程序的执行或破坏用户数据与程序不影响计算机的运行速度 20.计算机病毒具有(A
5、)A. 传播性、潜伏性、破坏性不影响计算机的运算结果传播性、破坏性、易读性潜伏性、破坏性、易读性传播性、潜伏性、安全性二、填空题1、网络安全具有以下几个方面的属性:机密性、完整性、真实性、可控性、可用性。2、OSI安全体系结构定义了五大类可选的安全服务:鉴别服务、访问控制服务数据保密 性服务、数据完整性服务、不可否认服务。一个密码系统是由明文、密文、加密算法、解密算法和 密钥五部分组成。古典密码体制中两种传统加密的基本技巧是代换和置换。身份认证就是保证操作者的物理身份与数字身份相对应。6、数字签名的功能有防抵赖、防篡改、防伪造和防冒充。7、 计算机病毒按照传染方式的不同可以分为。文件型病毒、引
6、导型病毒和混合型病。8、IPSec的两种工作模式分别是、传输模式和隧道模式。9、VPN按照实现层次分为两种类型:二层隧道vpn和三层隧道vpn。三、判断题信息安全和网络安全实际上是殊途同归的关系。(对) 计算机网络中单独一个层次就可以提供全部的网络安全特性。(错)密码学是研究密码编制和密码分析的规律和手段的技术科学。(对)数字签名能够解决数据的加密传输,即安全传输问题。(错 )CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。(对)Kerberos服务是一种基于非对称密钥且在网络上实施身份认证的服务。(错 )IPSec独立于鉴别和加密算法,在一个基本框架上可使用不同的鉴别和加密模
7、块以满足不 同的安全需要。(对)8.SSL协议是介于网络层和传输层之间的安全套接层协议。(错)入侵检测系统在进行信号分析时,模式匹配通常采用的三种技术手段之一。(对 )VPN只能提供身份认证、不能提供加密数据的功能。(错 )四、名词解释1、DES数据加密标准,使用最广的密码系统,属于分组密码体制,用一个56位的密钥以及附加的 8位奇偶校验位,产生最大64位的分组大小,这是一个迭代的分组密码,使用称为Feistel 的技术,其中将加密的文本块分成两半,使用子密钥对其中一半应用循环功能,然后将输 出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交 换,DES使用16个循
8、环,使用异或,置换,代换,移位操作四种基本运算2、数字签名附加在数据单元上的一些数据,或是对数据单元所做的密码交换(1分),这种数据和交换 允许数据单元的接收者用以确认数据单元来源和数据单元的完整性(2分),并保护数据, 防止被人进行伪造(1分)3、安全关联(SA)SA是IPSec的基础,是出现在IPSec中认证和保密机制的关键概念。一个安全关联是发送 方和接收方之间的受到密码技术保护的单向关系(1分),该关联对所携带的通信流量提供 安全服务(1分):要么对通信实体收到的IP数据包进行“进入”保护,要么对实体外发的 数据包进行“流出”保护(1分),如果需要双向安全交换,则需要建立两个安全关联,
9、一 个用于发送数据,一个用于接收数据。4、防火墙一个由软件和硬件组合而成的(1分)起过滤和封装作用的计算机或者网络系统(1分),它一般部署在本地网络(内部网)和外部网(通常是Internet)之间(1分),内部网络被认为是安全和可靠的,外部网络则是不安全和不可靠的(1分)。5、隧道网络上的隧道是逻辑上的概念,是在公共网络中建立一个逻辑的点对点连接,网络隧道的核 心内容是封装,它利用一种网络协议(隧道协议),将其他网络协议产生的数据报文封装在 自己的报文中,并在网络中传输,在隧道的另一端(通常是在目的局域网或公网的接口处) 将数据封装,取出负载。五、简答题1、简述RSA算法的基本流程。密钥生成首
10、先必须生成一个公钥和对应的私钥.选择两个大素数p和q 般约为256比特),p 和q必须保密。计算这两个素数的乘积刊=并根据欧拉函数计算小于r,且与r.互素的正整数的数目:柏)=3-1)。(2 分)随机选择与0血)互素的数力则得到公钥,B no计算已nod尬1)的乘法逆cl,即d满足:= l(mod 玖(* j) (2 分)则得到了私钥:d, n) o加密运算RM算法中,明文以分组为单位进行加密.将明文消息M授照r,比特长度分组,依次 对每个分组做一次加密,所有分组的密文构成的序列即是原始消息的密文C。加密算法如下:C := W mod K其中收发权方均已如m发送方已知5只有接收方已知m(2分)
11、2、请描述PPTP隧道的建立过程。答:PPTP是一个面向连接的协议,PAC和PNS维护他们的连接状态,PAC和PNS之间 有两种连接:控制连接和数据连接。过程如下:(1)PAC和PNS建立一个TCP连接。(2)PAC或者PNS向对方发送一个请求信息,请求建立一个控制连接。(3)收到请求的PAC或者PNS发送一条响应消息,响应报文中,包含一个控制连接建立 是否成功的结果域。如果不成功,说明原因;如果成功,则要对帧格式、道类型、PAC支 持的最大PPP Session数量等信息进行确认(2分)控制连接建立后,下一步就是数据连接,即隧道的建立。以下消息可能会参与这个过程:Outgoing-Call-Request,Outgoing-Call-Reply,Incoming-Call-Request,Incoming-Call-Reply,Incoming-Call-ConnectedoOutgoing-Call-Request: PNS发送给PAC的,它告诉PAC建立一条到PNS的隧道;Outgoing-Call-Reply:由PAC发送给PNS的响应。响应中包含隧道是否成功建立,以及 如果失败,失败的原因等指示信息;Incoming-Call-Request是由PAC发送给PNS的,用于指明一个进入的呼叫正由PAC到 PNS建立,这个消息允许PNS在回应或者接受之前获取呼叫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产品文化内涵与市场细分的关系
- 从AI看未来科技发展前景与挑战
- 如何做好营养教育
- 产科诊断汇报
- 女装销售技巧培训
- 全过程项目管理流程
- 办公室用品及设备采购与资产管理
- 办公家具的材质与人体工程学的关系
- 教师心理健康对课堂管理的影响心得体会
- 企业家的领导力修炼之路
- 2024届上海市南汇区英语四年级第二学期期中调研试题含答案
- 《全面系统企业微信使用教程课件》
- 科目三新规教学大纲
- 住院医师规范化培训临床实践能力考核考官选派条件和主要职责
- 人教版数学八年级上学期《三角形》单元检测题(附答案)
- 初中数学-图形的平移教学设计学情分析教材分析课后反思
- 兰州交通大学《C语言程序设计》2016-2017学年期末试卷
- 【复习资料】01180电视采访(复习提分要点)
- 心电图考试题及答案
- 质量管理的标准管理规程SMP
- 铁总建设201857号 中国铁路总公司 关于做好高速铁路开通达标评定工作的通知
评论
0/150
提交评论