计算机网络安全期末考试题_第1页
计算机网络安全期末考试题_第2页
计算机网络安全期末考试题_第3页
计算机网络安全期末考试题_第4页
计算机网络安全期末考试题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题1.IPSec属于___D___上的安全机制。.A.传输层B.应用层C.数据链路层D.网络层2.__D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A.SET协议B.IKE协议C.TLS协议D.AH协议和ESP协议3.PGP加密技术是基于___A____体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密4.不属于入侵检测分类依据的是___B_____。A.物理位置B.静态配置C.建模方法D.时间分析5.RSA算法是一种基于__C_____的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设6.下面哪些属于对称算法___B_____。A.数字签名B.序列算法C.RSA算法D.数字水印7.SYNFLOOD属于___A___攻击。A.拒绝服务式攻击B.缓冲区益处攻击C.操作系统漏洞攻击D.社会工程学攻击8.___C___是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵9.操作系统中的每一个实体组件不可能是___D___。A.主体B.既是主体又是客体C.客体D.既不是主体又不是客体10.____A__是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则11.SSL/TLS协议在____A___上实现数据安全传输的技术。A.传输层B.应用层C.数据链路层D.网络层12.下面不属于DOS攻击的是__D____。A.Smurf攻击B.Land攻击C.TearDrop攻击D.冲击波蠕虫攻击13.PGP加密技术是基于____A___体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密14.不属于入侵检测分类依据的是____B____。A.物理位置B.静态配置C.建模方法D.时间分析15.RSA算法是一种基于___C____的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设16.下面不属于对称密钥算法___B____。A.DESB.IDEAC.RSAD.TDEA17.SYNFLOOD属于____A__攻击。A.拒绝服务式攻击B.缓冲区益处攻击C.操作系统漏洞攻击D.社会工程学攻击18.DES算法是一种用56位密钥加密___A___位数据的方法。A.64B.32C.128D.25619.操作系统中的每一个实体组件不可能是____D__。A.主体B.既是主体又是客体C.客体D.既不是主体又不是客体20.___A___是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则二、填空题1.PDRR信息保障体系是指__Protection(防护)_、_Detection(检测)Reaction(响应)、__Recovery(恢复)四个方面。2.IKE是一种混合型协议,它沿用了_ISAKMP的基础,__Oakley的模式以及SKEME的共享和密钥更新技术。3.除了信息机密性,密码学需要提供的功能还有鉴别_、_完整性、___抗抵赖性。4.常见防火墙有3种类型___分组过滤防火墙、__应用代理防火墙_和_状态检测防火墙。5.IPSec协议族包括两个安全协议:___AH协议_和_ESP协议___。6.入侵检测常用的三种方法__静态配置分析___、__异常性检测方法_、__基于行为的检测方。7.入侵检测的3个基本步骤:___信息收集_、__数据分析____、____响应__。8.PDRR信息保障体系是指__Protection(防护)_、_Detection(检测)Reaction(响应)、___Recovery(恢复)四个方面。9.数字水印应该具有三个基本特征:_隐藏性(透明性)_、___鲁棒性(免疫性、强壮性)、___安全性。10.除了信息机密性,密码学需要提供的功能还有__鉴别_、_完整性、___抗抵赖性。11.常见防火墙系统一般按照4种模型构建:_筛选路由器模型_、__单宿主堡垒主机(屏蔽主机)_、__双宿主堡垒主机模型(屏蔽防火墙系统模型和_屏蔽子网模型__。12.DES算法的入口参数有三个__Key_、__Data_、__Mode_。13.入侵检测的3个基本步骤:信息收集、__数据分析_、__响应_。三、简答题1.恶意代码常用的攻击技术包括哪些?进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。2.简述在网络安全攻防体系中攻击技术主要包括哪些方面。网络监听网络扫描网络入侵网络后门网络隐身3.简述我国《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为哪几个级别。用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级4.简述虚拟专用网VPN技术。 虚拟专用网指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。5.简述数字签名技术。数字签名(DigitalSignature)是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。6.简述虚拟专用网至少应能提供哪几个方面功能。加密数据:以保证通过公网传输的信息即使被人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。7.病毒程序一般都巧妙地隐藏在U盘中,简述常见的隐藏方式。作为系统文件隐藏伪装成其他文件藏于系统文件中运用Windows的漏洞隐藏文件夹8.简述感染PE文件的基本方法包括哪些步骤。判断目标文件开始的两个字节是否为“MZ";判断PE文件标记“PE";判断感染标记,如果已被感染过则跳出继续执行HOST程序,否则继续;获得Directory的个数,每个数据目录信息占8字节;得到节表起始位置,Directory的偏移地址+数据目录占用的字节数=节表起始位置;得到目前最后节表的末尾偏移(紧接其后用于写入一个新的病毒节);开始写入节表。9.简述签名应体现哪些方面的保证。可信的不可伪造不可重用不可变不可抵赖10.简述CA为用户产生密钥对的过程。CA负责产生密钥对,同时生成公钥证书和私钥证书,公钥证书发布到目录服务器,私钥证书交给用户。CA对公钥证书进行存档,如果用户私钥注明不是用于签名,则CA对用户私钥也进行存档。11.简述X.509v3证书的结构。版本号证书序列号签名算法标识符签发者有效期拥有者拥有者公钥信息12.简述防火墙的局限性。(1)防火墙不能防范网络内部的攻击。(2)防火墙也不能防范那些伪装成超级用户或诈称雇员的黑客们劝说没有防范心里的用户公开其口令,并授予其临时的网络访问权限。(3)防火墙不能防止传输已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在病毒。13.简述创建防火墙的基本步骤。制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制、做好审计工作。14.简述SSL会话状态参数包括哪些。会话标识符对等实体证书压缩方法加密规范主密码是否可恢复四、名词解释 1.入侵检测系统IDS指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。2.特洛伊木马答:木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。3.DoS攻击答:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源.4.慢速扫描答:对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。5.虚拟专用网VPN答:虚拟专用网指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。6.DDoS攻击。分布式拒绝服务,攻击者利用已经侵入并控制主机,对某一单机发起攻击,被攻击者控制着的计算机有可能是数百台机器。7.乱序扫描对连续的端口进行的,源地址一致、时间间隔短的扫描。8.数字签名指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。9.完整性完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。信息的完整性包括两个方面。(1)数据完整性:数据没有被未授权篡改或者损坏。(2)系统完整性系统未被非法操纵,按既定的目标运行。10.机密性机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止丰授权用户获知信息内容。11.数字水印技术指在数字化的数据内容中嵌入不明显的符号。五、综合题1、假设有这样一个字符串“HI”,且明文编码规则为:空格=00,A=01,B=02,…,Z=26。请写出明文,并对明文进行RSA加密(设质数p=5,q=11,秘密指数d取27)。答:(1)则明文m=0809(2)求公开密钥:p=5,q=11,则n=p×q=55z=(n)=(p-1)×(q-1)=40秘密指数d=27,公开指数e满足e×d=1modz则公开指数e=3得到公开密钥为(55,3)(3)对明文加密:(08)3mod55=512(mod55)=17(09)3mod55=729(mod55)=14加密后的密文为:QN2、某用户用RSA加密算法加密发送文档“EI”,假设字符编码规则为:A=1,B=2,…,Z=26;已知私钥参数p=5,q=11,d=27;试破解加密公钥相关参数,并对该文档进行加密,写出密文文档内容。3、已知加密算法RSA的公开密钥为n=55,e=7,试加密明文m=3;根据密钥生成过程破解私钥参数p、q和d。若通过抓包软件截获某密文C=2,求出它对应的明文。4、请用列换位法,加密明文P=COMPUTERSYSTEMS,如果加密密钥为5,请写出加密过程及密文。COMPUTERSY加密=CTSOETMREPSMUYSSTEMS5、请用列换位法,解密密文C=CTSOETMREPSMUYS,如果解密密钥为5,请写出解密过程及明文。6、假设一个BSDNUIX系统(0~1023端口留给Root使用)现在只允许向外的Telnet连接,其余连接一概拒绝,请按下表构造相应得包过滤规则,并逐条解析:序号包方向源地址目标地址协议源端口目标端口ACK位操作1外**TCP<1024**拒绝2外**TCP>=1024**允许3内**TCP**

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论