版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全试题C卷(第1页共6页)班级:班级:学号:姓名:装订线
软件工程专业《网络安全》(C)卷命题教师_________题目一二三四五六总分分值121610153215100得分阅卷人一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。每小题1分,共12分。)得分1.由在无密钥的情况下,把密文恢复成明文的过程,称为()A.加密B.密文C.解密D.破解2.最早提出的公开的密钥交换协议是()A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP3.在MD-5算法中,消息压缩后输出为_______比特。()A.32B.64C.128D.2564.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名5.在通行字的控制措施中,重复输入口令一般限制为_______次。()A.3~6B.6~8C.3~8D.4~66.Kerberos的域间认证的第三个阶段是()A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~7.CA中面向普通用户的是()A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器8.CA的含义是()A.证书使用规定B.证书中心C.交叉证书D.证书政策9._______定义了如何使用协议,并为上层应用提供PKI服务。()A.SETB.AP1C.SSLD.TCP/IP10.SSL是由公司开发的。()A.MicrosoftB.NetscapeC.SunD.Cisco11.SET是以为基础的。()A.信用卡B.借记卡C.金穗卡D.IC卡12.负责处理商店端的交易信息的SET专用服务器是()A.支付网关B.商店服务器C.电子钱包D.用户服务器二、填空题(每空2分,共16分。)得分1.除了提供机密性外,密码学需要提供三个方面的功能:认证、_______和__________。2.简单邮件协议使用的服务端口号是______________,FTP使用用的是_____________。3.IPSec的作用方式有两种:___________和_____________,它们都可用于保护通信。4.数字签名机制包括两个过程:__________和____________。5.SSL协议中两个最主要的协议是__________和____________。6.现在广为人们知晓的_______协议(TCP)和_______协议(IP),常写为TCP/IP。7.VPN利用_______协议在网络之间建立一个_______通道,以完成数据信息的安全传输8.实现身份证明的基本途径有_______、_______、个人特征。得分三、多选题(在每小题的四个备选答案中选出二个至四个正确答案,并将正确答案的序号填入题后的括号内。每小题2分,共10分。)1.以下算法属于双钥密码体制的是()A.RC-5B.AESC.RSAD.ELGamalE.ECC2.关于数字签名的描述,正确的有()A.数字签名在电子商务系统中是不可缺少的B.在电子商务中,为保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C.数字签名与消息的真实性认证是不同的D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署3.证书吊销表CRL应该包括()A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名4.PKI的构成包括()A.政策审批机构B.证书使用规定C.证书政策D.证书中心E.单位注册机构5.以下浏览器支持SSL的有()A.NetscapeCommunicatorB.MicrosoftInternerExploerC.MicrosoftIISD.LotusDominoServerE.LotusNotesServer得分四、名词解释(每小题3分,共15分。)1.数据完整性2.容错技术3.公钥数字证书4.散列函数,5.身份证明系统五、简答题(每小题4分,共32分。)得分1.网络攻击和防御分别包括那些内容?2.比较对称加密算法和公钥加密算法,分析他们的异同。3.简述数字签名技术的基本原理。4.简述在PKI体系中认证机构密钥管理的流程。5.简述防火墙的分类,并说明分组过滤防火墙的基本原理。6.图示AH和ESP的结构。7.简述恶意代码如何实现隐藏技术。8.简述DES加密算法。得分六、案例题(15分)RSA算法如下:p和q为大素数,n=p*q,φ(n)=(p-1)(q-1),eÎZn*,d=e-1modφ(n)。加密:mÎZn,E(m)=memodn;解密:D(c)=cdmodn=m。现假定素数p=3,q=7,利用RSA算法完成下列任务。(1)计算密钥的模n和欧拉函数φ(n)的值。(2)若选公钥e=5,计算私钥d的值。(3)计算对于数据m=2进行加密的结果,即计算密文c的值。软件工程专业《网络与信息安全》C班级:班级:学号:姓名:装订线
命题教师_______题目一二三四五六总分分值121610153215100一、单项选择题(本大题共12小题,每小题1分,共12分)1.D2.A3.C4.B5.A6.C7.A8.B9.B10.B11.A12.B二、填空题(每题2分,共16分)1.完整性、抗抵赖性2.25、21.3传输模式,隧道模式4.签名、验证5.记录协议,握手协议6.传输控制网际7.隧道虚拟.8.所知所有三、多项选择题(本大题共5小题,每小题2分,共10分)1.CDE2.ABCDE3.ABCDE4.ABCDE5.ABCDE四、名词解释题(本大题共5小题,每小题3分,共15分)1.数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。2.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。3.公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。4.散列函数:散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。5.身份证明系统:一方向另外一方证明其身份的系统,分示证者和验证者,证明方法一般通过所知、所有和所是完成。五、问答题(32分,每题4分)1.网络攻击和防御分别包括哪些内容?攻击包括如下方面:网络扫描、监听、入侵、后门与隐身防御包括如下方面:入侵检测、操作系统安全、网络安全、密码技术、防火墙技术等。2.比较对称加密算法和公钥加密算法,分析他们的异同对称加密,加密和解密用的是同一个密钥
不对称加密的话,加密密钥和解密密钥是不同的,但是一一对应。对称加密算法快,非对称加密算法慢非对称加密算法能够实现抗否认性功能。3.简述数字签名技术的基本原理数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。4.简述在PKI体系中认证机构密钥管理的流程认证机构应对密钥的整个生命周期内的安全和可靠性进行管理,具体包括:1,密钥的产生,2,密钥的存储,3,密钥的使用,4,密钥的备份,5,密钥的存档,6,密钥的销毁,7密钥的更新。5.简述防火墙的分类,并说明分组过滤防火墙的基本原理总体来讲可分为“包过滤型”和“应用代理型”、状态检测防火墙三大类。包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。第一代静态包过滤类型防火墙几乎是与路由器同时产生的,它是根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP等等)、TCP/UDP目标端口、ICMP消息类型等。第二代动态包过滤类型防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为包状态监测(StatefulInspection)技术。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。6.图示AH和ESP的结构7.简述恶意代码如何实现隐藏技术恶意代码的隐藏主要分为本地隐藏和网络隐藏:本地隐藏:文件隐藏,进程隐藏,网络连接隐藏,编译器隐藏,Rootkit隐藏网络隐藏:加密隐藏,隐蔽通道隐藏等。8.简述DES加密算法DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作的基本原理是,其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。DES的加密过程DES对64位的明文分组进行操作,通过一个初始置换,将明文份组成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮候,左,右半部分合在一起经过一个末置换,这样就完成了加密。DES解密过程:在经过所有的代替、置换、异或盒循环之后,你也许认为解密算法与加密算法完全不同。恰恰相反,经过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家庭软装设计服务合同
- 专业空心砖采购合同
- 爱心捐赠合同
- 招标文件格式模板应用
- 2024影视广告合同的样本
- 2024机电安装合同范文
- 2021年注册城乡规划师《城乡规划原理》考试题库(含答案)
- 八大作业安全规范课件考核试卷
- 化学矿石的创新技术与新产品开发考核试卷
- erp借款合同范例
- 微量元素与人体健康智慧树知到期末考试答案章节答案2024年吉林大学
- 大学生数媒个人职业生涯规划
- 2024燕舞集团限公司公开招聘10人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- 湘教版一年级上册音乐全册教案2
- 学生日常行为规范量化考核表(修订版)
- 国家开放大学-法学专业-2023年秋季《法律文化》形成性考核作业答案
- (店铺管理)火锅店培训资料
- 中华优+秀传统文化智慧树知到期末考试答案章节答案2024年浙江金融职业学院
- 人体工程学课件
- TB 10012-2019 铁路工程地质勘察规范
- 温湿度计的原理说明 温湿度计工作原理
评论
0/150
提交评论