完整版-《计算机网络安全》试卷及答案1-文档_第1页
完整版-《计算机网络安全》试卷及答案1-文档_第2页
完整版-《计算机网络安全》试卷及答案1-文档_第3页
完整版-《计算机网络安全》试卷及答案1-文档_第4页
完整版-《计算机网络安全》试卷及答案1-文档_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE1PAGE4《计算机网络安全》试卷及答案一班级姓名学号题目一二三四五六总分得分填空题(10分)1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(512

)2.SHA的含义是(安全散列算法

)3.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)4.阻止非法用户进入系统使用(接入控制技术)5.以下不是数据库加密方法的是(信息隐藏)二、单项选择题(每小题2分,共30分)1.TCP/IP协议安全隐患不包括(D)A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.IDEA密钥的长度为(D

)A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是(B)A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?(A)A.三个B.四个C.五个D.六个6.信息安全技术的核心是(A)A.PKIB.SETC.SSLD.ECC7.Internet接入控制不能对付以下哪类入侵者?(C

)A.伪装者B.违法者C.内部用户D.地下用户8.CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman算法描述正确的是(B

)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不在证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?(C)A.6B.7C.8D.915.属于PKI的功能是(C)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA三、多项选择题(每小题3分,共30分)1.电子商务系统可能遭受的攻击有(ABCDE)A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.属于公钥加密体制的算法包括(CDE)A.DESB.二重DESC.RSAD.ECCE.ELGamal3.签名可以解决的鉴别问题有(BCDE)A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造4.公钥证书的类型有(ABC)A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书5.在SET中规范了商家服务器的核心功能是(ABC)A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息6.从系统工程的角度,要求计算机信息网络具有(ABC)。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性7.实施计算机信息系统安全保护的措施包括:(ABC)。A.安全法规B、安全管理C.安全技术D.安全培训8.OSI层的安全技术来考虑安全模型(ABCD)。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层9.网络中所采用的安全机制主要有:(BCD)。A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份10.公开密钥基础设施(PKl)由以下部分组成:(AD)。A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库四、判断(10分)1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。答案:Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。答案:Y五、对安全的攻击可分为哪几种?(10分)答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;IP欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)拒绝服务(DOS)攻击:(1)发送SYN信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;(2)邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;拒绝服务攻击的对象不同,可以是邮件服务器、路由器或Web服务器等。分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。六、什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)答:理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论