网络安全试卷+答案_第1页
网络安全试卷+答案_第2页
网络安全试卷+答案_第3页
网络安全试卷+答案_第4页
网络安全试卷+答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

88、PGP加密技术是一个基于—A 体系的邮件加密软件。1、计算机系统的安全目标包括安全性、可用性、完整性、保密性 和所有权。2、根据攻击行为的发起方式,网络攻击可以分为主动攻击 和被动攻击,其中被动攻击常表现为拦截 ,而主动攻击表现为中断、 篡改、伪造 _三类。3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制 和 非对称密钥TOC\o"1-5"\h\z体制 。4、数字水印的基本特性包I括可证明性、 不可感知性 、鲁棒性 。5、基本鉴别技术包[括 单向鉴别 、 、群鉴别等技术。6、RBAC模型的基本成分是 用户 、权限和 。7、入侵检测过程分为3个基本步骤:信息收集、数据分析 和结果处理 。8、根据数据来源的不同,IDS可以分为两类: NIDS和HIDS。9、 DDos一攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。10、 防火墙有三种部署方式:路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙方式防火墙、DMZ方法。1、根据攻击行为的发起方式,网络攻击可以分为一主动攻击 和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改 、 伪造三类。TOC\o"1-5"\h\z2、加密的基本方法分为:变位、替换 。3、密钥管理的基本内容包括密钥的生成、 验证 、 、密钥的保存、密钥的使用、备份和销毁。4、PGP加密系统不仅可以对邮件进行加密,还可以对文件、硬盘 等进行加密。5、RBAC模型的基本成分是 用户 、权限和 。6、 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。网络行为正常,系统没有检测到入侵:正常行为;网络行为正常,系统检测到入侵: 误报 :网络行为异常,系统没有检测入侵: 漏报 :网络行为异常,系统检测到入侵: 正常。7、 _防火墙—是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。8、 SYNflooding攻击即是利用TCP一协议的设计弱点。选择题1、 计算机网络的安全是指—C—A、网络中设备设置环境的安全 B、网络中使用者的安全C、网络中信息的安全 D、网络中财产的安全2、 以下—D—不是保证网络安全的要素。A、信息的保密性 B、发送消息的不可否认性C、数据交换的完整性 D、数据存储的唯一性3、以下关于加密说法正确的是—A 。A、 加密包括对称加密和非对称加密两种B、 信息隐藏是加密的一种方法C、 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、 密钥的位数越多,信息的安全性就越高4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_D 的控制下进行的。A、明文 B、密文 C、信息 D、密钥5、在公开密钥体制中,加密密钥即_C 。A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥6、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为_B 位,是DES算法的工作密钥。A、64 B、56 C、8 D、77、RSA算法是一种基于_C 的公开密钥体系。A、素数不能分解 B、大数没有质因数的假设C、大数不可能质因数分解的假设 D、公钥可以公开的假设

A、RSA公钥加密C、MD5数字签名B、DES对称密钥D、B、DES对称密钥D、MD5加密A、数字签名 B、序列算法 C、RSA算法 D、数字水印10、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用__B 对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥11、打电话请求密码属于B攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务12、一次字典攻击能否成功,很大因素取决于—A.

D、入侵控制一个服务器远程关机19、下列叙述正确的是_D 。A、 计算机病毒只感染文本文件B、 计算机病毒值感染可执行文件C、 计算机病毒只能通过软件复制的方式进行传播D、 计算机病毒可以通过读写磁盘或网络等方式进行传播20、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_C 可以实现一定的防范作用。A、网络管理软件 B、邮件列表 C、防火墙D、防病毒软件1、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用_A____■寸要发送的信息进行数字签名。A、字典文件 B、计算机速度 C、网络速度D、黑客学历13、__C 是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵14、SYN风暴属于A 攻击。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击15、下面不属于DoS攻击的是D 。A、Smurf攻击 B、PingofdeathC、Land攻击D、TFN攻击16、DDoS攻击破坏了 A 。17、A、可用性 B、保密性C、完整性D、真实性为」避免冒名发送数据或发送后不承认的情况出现,可以米用的办法是B 。A、数字水印 B、数字签名C、访问控制D、发电子邮件确认18、DoS攻击—A.A、 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、 全称是DistributedofserviceC、 拒绝来自一个服务器所发送回应请求的指令

A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥2、 通过“翻垃圾”来盗取企业机密信息的方法属于—B—攻击方式。A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务3、 在程序编写上防范缓冲区溢出攻击的方法有—A—。I•编写正确、安全的代码II.程序指针完整性测试III.数组边界检杳W.使用应用程序保护软件A、I、II和WB、1、11和III C、II和IIID、都是4、效率最咼、最保险的杀毒方式是 DA、手动杀毒 B、自动杀毒C、杀毒软件 D、磁盘格式化5、网络监听软件(例如Sinffer)是B。A、远程观察一个用户的计算机B、监听网络的状态、传输的数据流C、监视PC系统的运行状况D、监视一个网络的发展方向6、防火墙米用的最简单的技术是C。A、安装保护卡 B、隔离C、包过滤 D、设置进入密码7、B 不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全

C、封堵某些禁止的访问行为三、名词解释题1、信息摘录:D、纪录通过防火墙的信息内容和活动对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息MD、纪录通过防火墙的信息内容和活动2、 泛洪攻击:该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。3、 报文鉴别:报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:报文是由确认的发送方产生的;报文内容没有被修改过;报文是按与发送时的相同顺序收到的4、 零知识证明:示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。1、缓冲区溢出:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。2、防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,它包含以下3中基本功能:可以限制未授权用户进入内部网络,过滤掉不安全的服务和非法用户。防止入侵者接近网络预防设施。限制内部用户访问特殊站点。3、信息隐藏的鲁棒性信息隐藏(InformationHiding),或更严格地称为信息伪装。就是将秘密信息秘密地隐藏于另一非机密的信息之中。信息隐藏技术和传统加密技术的区别:隐藏的对象不同。加密是隐藏内容,而信息隐藏主要是隐藏信息的存在性。保护的有效范围不同需要保护的时间长短不同对数据失真的容许程度不同。四、综合分析题1、试用数学符号描述加密系统,并说明各符号之间的关系。加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P),P=Dk(C)=Dk(Ek(P))。k2、解释KDC的工作原理,并分析其局限性。每个用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户。局限性:通信量大,要求KDC有良好的信誉。1、服务时效攻击是如何导致的?说明SYNFlood攻击导致拒绝服务的原理。该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。3、甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?

4、自主访问控制和强制访问控制的区别是什么?基于角色的访问控制和前两者相比有何优点?自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之间的关系,主体不能将自己拥有的访问权限授予给其它主体。RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,而不必修改角色与客体的关联。4、试比较滥用监测和异常监测的异同?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论