下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
A第2页(共2页)考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。答案请写在答题纸上,写在试题上无效。(以下为试卷正文)一、单项选择题(共10小题,每题2分,满分20)1.小李托小王把作业交给老师,小王把作业署名改成自己的,然后交给老师,这破坏了下列哪一种安全属性()A.保密性B.完整性C.不可抵赖性D.公正性2.一次字典攻击能否成功,很大程度上决定于()A.字典文件B.计算机速度C.网络速度D.攻击者理解字典的程度3.下面不属于恶意代码攻击技术的是()A.进程注入技术 B.超级管理技术C.端口反向连接技术 D.自动生产技术4.网络后门的功能是()A、保持对目标主机长久控制B、防止管理员密码丢失C、定期维护主机D、防止主机被非法入侵5.最著名的公钥加密算法是()A.DESB.HASHC.SETD.RSA6.下面关于SSL说法不正确的是()A.SSL支持两台计算机的安全连接。B.SSL协议保证Http协议会话的安全C.SSL协议工作在在网络层D.SSL协议中既使用了对称密钥加密算法,也使用了非对称加密算法7.Intranet和Internet的最根本的区别是()A.访问Intranet是需要授权的B.Intranet执行特殊的协议C.Intranet软件和协议是独立于硬件的D.Intranet设有防火墙8.下面关于加密的说法不正确的是()A.加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串B.如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息C.加密是保证报文内容的安全D.加密消息的保密性取决于加密所用密钥的长度9.属于对称密钥加密技术的是()A.SETB.DESC.RSAD.PKI10.下面有关防火墙的局限性的论述正确的有:()A.防火墙可以抵御来自内、外部的攻击 B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击C.不能防止数据驱动式的攻击 D.可以识别被加密的恶意攻击数据包二、问答题(共5小题,第1题20分,其余10分,满分60分)试讨论对称加密与非对称加密的概念、两者的区别及它们的优缺点?简述一次成功的网络攻击一般分为哪几个步骤?试列举三种常用的网络入侵手段?系统管理员可以利用网络扫描工具扫描系统,发现系统漏洞吗?为什么?什么是防火墙? 三、讨论题(共1题,满分20分)讨论公钥基础设施(PKI)的概念与应用,回答下列问题:什么是公开密钥?为什么公开密钥在实际应用中,密钥分发会遇到问题?PKI系统里是怎么解决这个问题的?什么是密钥的生命周期,简述公开密钥生命周期的各个阶段?PKI系统提供哪些安全服务?并讨论它是如何提供这些安全服务的?三、程序(共1题,满分20分)右图是下面的程序在运行过程中栈的分配情况,请将相应的变量填入右图空白处;voidfunc(inta,intb,intc){charbuf[10];charcuf[20];}voidmain(){func(10,20,30);}A第1页(共2页)考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。答案请写在答题纸上,写在试题上无效。一、单项选择题(共10小题,每题2分,满分20)1-5:BADAD6-10:CABBC二、问答题(共5小题,第1题20分,其余10分,满分60分)试讨论对称加密与非对称加密的概念、两者的区别及它们的优缺点?答:一、对称加密与非对称加密的概念:1.对称加密:又称为单钥加密。这种体制的加密密钥和解密密钥相同或者本质上相同(即从其中一个可以很容易地推出另一个)。2.非对称加密:又称为双钥加密(或公钥)加密。这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个。这样加密密钥可以公开,而解密密钥可由用户自已秘密保存。二、两者的区别:1、对称加密:(1)常规加密技术的算法基于置换和替换,并且是对称的。(2)常规加密技术中加密和解密使用同一个密钥(秘密密钥)和同一算法。(3)发送方和接受方必须共享密钥和算法。(4)密钥必须保密2、非对称加密:(1)公开密钥的算法基于数学函数,是非对称的。(2)公开密钥用同一算法进行加密和解密,但密钥为一对,一个用于加密(公开密钥),一个用于解密(私有密钥)。(3)发送方和接受方拥有一对密钥中不同的一个。(4)两个密钥中的一个必须保密。三、优缺点:1、对称加密:加密解密速度快,需要可靠的通道完成密钥的分发和传递,密钥管理复杂。2、非对称加密:加密解密速度慢,密钥分发和管理相对较容易。什么是防火墙?答:防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。具体来说,防火墙是一类硬件及软件。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。系统管理员可以利用网络扫描工具扫描系统,发现系统漏洞吗?为什么?答:可以。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。因此善意的网络扫描可以帮助系统管理员检查系统漏洞。简述一次成功的网络攻击一般分为哪几个步骤?答:一次成功的攻击,可以归纳成基本的五步骤:1、隐藏IP;2、踩点扫描;3、获得系统或管理员权限/入侵系统;4、种植后门;5、在网络中隐身。试列举三种常用的网络入侵手段?答:社会工程学攻击;暴力攻击;利用系统漏洞,常见的系统漏洞包括:缓冲区溢出漏洞、Web服务器的输入信息控制等。三、讨论题(共1题,满分20分)讨论公钥基础设施PKI系统的概念与应用,回答下列问题:答:公钥是非对称密码体制中的两个密钥中被公开的密钥,所谓非对称密码体制,其加密解密算法相同,但使用不同的密钥。用两个密钥中的一个以及加密算法讲明文转化为密文,用另一个密钥以及解密算法从密文恢复出明文。通常发送方拥有一个密钥,而接收方拥有另一个。答:公钥分配的困难主要还是建立于安全性角度。公开密钥的分配必须要具有真实性。因此公钥和拥有公钥的身份如何建立联系,如何实现不可否认服务公钥,公钥如何管理都会在分发过程中遇到问题。答:密钥生命周期是指从密钥产生到由于密钥过期而更新密钥的整个过程,包括:密钥产生、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度农村土地流转价格协商及合同签订服务合同
- 二零二五年度农业农机废弃物处理与资源化利用合同3篇
- 二零二五年度股东间人力资源共享合作协议书3篇
- 二零二五年度现代农业农机推广与应用合同2篇
- 二零二五年度老旧小区改造项目物业用房移交合同3篇
- 2025农村房屋买卖及配套设施保险合同2篇
- 二零二五年度猪肉产品研发与市场推广合同3篇
- 二零二五年度房地产项目三方合作协议书3篇
- 二零二五年度全新和公司签订的全新智慧城市规划设计劳动合同3篇
- 二零二五年度健康养生兼职讲师服务协议3篇
- DB52T 1776.1-2023 耕地质量等别评价 第1部分:评价规范
- 社工个人工作述职报告
- 《人力资源管理》大学期末测试题库500题(含答案)
- 加盟店铺转手合同
- 小红书食用农产品承诺书示例
- CQI-23模塑系统评估审核表-中英文
- 《颅内压增高的临床表现》教学课件
- 2024-2025学年北师大版九年级数学上册期中培优试题
- 《建筑工程设计文件编制深度规定》(2022年版)
- 【教案】Unit+4+My+Favourite+Subject大单元整体教学设计人教版英语七年级上册
- 七年级体育《排球》教案
评论
0/150
提交评论