《《網絡信息安全》試題D及答案》由會員分享,可在線閱讀,更多相關《《網絡信息安全》試題D及答案(5頁珍藏版)》請在裝配圖網上搜索。
1、《網絡信息安全》試題D
、填空題(20空X1分=20分)
1. 根據攻擊者是否直接改變網絡的服務,攻擊可以分為___被動攻擊和_
主動攻擊。
2. 當ping一臺計算機時,如果TTL值小于128,則該操作系統(tǒng)的類型一般是
windows。
3. 密鑰相同時加密變換與解密變換的復合變換是恒等變換。
4. 密碼學的兩個組成部分是___密碼編碼學和密碼分析學。
5. 破解單字母替換密碼常用的方法是頻率分析法。
6. 同一內部網的不同組織機構間再建立一層防火墻,稱為___內部防火墻。
7. 在內部網絡和外部網絡之間建立一個被隔離的子網,該子網稱為非軍事區(qū)。
8. IDS是Intr
2、usionDetectionSystem的簡寫。
9. IDS的兩個指標:___漏報率和__誤報率。
10. 根據采用的檢測技術,IDS可分為異常檢測與___誤用檢測。
11. 蜜網是由___蜜罐主機、防火墻、IDS等組成。
12. IPSec將兩個新包頭增加到IP包,這兩個報頭是AH曰ESPc
13. PKI的體系結構一般為樹狀結構。
、選擇題(20空X1分=20分)
1. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這屬于何
種攻擊手段___B。
A.緩存溢出攻擊B.釣魚攻擊
C.暗門攻擊D.DDOS攻擊
2. 下列不屬于系統(tǒng)安全技術的是__B。
A.
3、防火墻B.加密狗
C.認證D.防病毒
3. DES是一種以塊為單位進行加密,一個數據塊的大小是B___。
A.32位B.64位
C.128位D.256位
4. 有一主機專門被用作內部網和外部網的分界線。該主機里有兩塊網卡,分別
連接到兩個網絡。防火墻內外的系統(tǒng)都可以與這臺主機通信,但防火墻兩邊的系
統(tǒng)不能直接通信,這是___C防火墻。
A.屏蔽主機式體系結構B.篩選路由式體系結構
C.雙宿網關式體系結構D.屏蔽子網式體系結構
5. __B是通過偷竊或分析手段來達到計算機信息攻擊目的的,它不會導致對
系統(tǒng)中所含信息的任何改動,而且系統(tǒng)的操作和狀態(tài)也不被改變。
A.主動攻擊
4、B.被動攻擊
C.黑客攻擊D.蠕蟲病毒
6. 關于安全審計目的描述錯誤的是__D。
A. 識別和分析未經授權的動作或攻擊
B. 記錄用戶活動和系統(tǒng)管理
C.將動作歸結到為其負責的實體
D.實現對安全事件的應急響應
7. 以下哪一項不在證書數據的組成中
B. 有效使用期限
D. 版權信息
A.版本信息
C.簽名算法
8. 信息安全的三個基本目標是C___。
A. 可靠性,保密性和完整性
B. 多樣性,容余性和模化性
C. 保密性,完整性和可用性
D. 多樣性,保密性和完整性
9. 以下關于Smurf攻擊的描述,那句話是錯誤的D_
A. 它是一種拒絕服務形式的
5、攻擊
B. 它依靠大量有安全漏洞的網絡作為放大器
C. 它使用ICMP的包進行攻擊
D. 攻擊者最終的目標是在目標計算機上獲得一個帳號
10. DOS攻擊的Synflood攻擊是利用_B___進行攻擊。
A.其他網絡B.通訊握手過程問題
C.中間代理D.以上均不對
11. 自適應代理防火墻結合了C。
A. 包過濾性防火墻的安全性和代理型防火墻的高效率
B. 包過濾性防火墻的安全性和代理型防火墻的多功能
C. 包過濾性防火墻的高效率和代理型防火墻的安全性
D. 以上均不對
12. 目前的防火墻的防范主要是B。
A.主動防范B.被動防范
C.混合防御D.防內部攻擊
1
6、3. IDS與互動是___C。
A. IDS與Firewall互相發(fā)控制信息
B. Firewall向IDS發(fā)控制信息
C. IDS向Firewall發(fā)控制信息
D.相互獨立,不發(fā)控制信息
14. 對稱加密需要B___個密鑰。
A.0B.1
C.2D.3
15. SSL是__C___層加密協議。
A.網絡B.運輸
C.應用D.數據鏈路
16.下面不屬于PKI組成部分的是___D__。
A.證書主體B.使用證書的應用和系統(tǒng)
C.證書權威機構D.AS
17.包過濾型防火墻原理上是基于__C___進行分析的技術。
A.物理層B.數據鏈路層
C.網絡層D.應用層
18
7、.以下___D__不是包過濾防火墻主要過濾的信息?
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.時間
19 .一個數據包過濾系統(tǒng)被設計成只允許你要求服務的數據包進入,而過濾掉不
必要的服務。這屬于什么基本原則?__A
A.最小特權B.阻塞點
C.失效保護狀態(tài)D.防御多樣化
20 .在網絡安全中,中斷指攻擊者破壞網絡系統(tǒng)的資源,使之變成無效的或無用
的。這是對A
A.可用性的攻擊B.保密性的攻擊
C.完整性的攻擊D.真實性的攻擊
三、判斷題(10題X1分=10分)
1 .公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(V)
2 .防火墻通過可
8、以防止病毒感染的軟件和文件在網絡上傳送。(X)
3 .摘要算法是不可逆的。(,)
4 .一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的。(X)
5 .RSA算法作為主要的非對稱算法,使用公鑰加密的密文一定要采用公鑰來解。
(X)
6 .SSL是安全套接層協議。(,)
7 .防火墻的安全防范被動性表現在防范策略的配置是預先制定的。(,)
8 .VPN的所采取的兩項關鍵技術是認證與加密。(,)
9 .Sumf攻擊是通過將目的地址設置為被攻擊者的地址造成的。(x)
10 .目前入侵檢測系統(tǒng)可以及時阻止黑客的攻擊。(X)
四、簡答題(6題X5分=30分)
1 .與普通
9、病毒相比,蠕蟲病毒有什么特點。
普通病毒
蠕蟲病毒
存在形式
寄存文件
獨立程序
傳染機制
宿主程序運行
主動攻擊
傳染目標
本地文件
網絡計算機
2 .什么是序列密碼與分組密碼。
序列密碼(StreamCipher):又稱流密碼,將明文消息按字符逐位進行加密。
分組密碼(BlockCipher):上分組密碼中將明文消息分組(每組有多個字符),逐組進行加密。
3 .數字簽名與數據加密在密鑰方面的區(qū)別。
數字簽名使用發(fā)送方的密鑰對:用發(fā)送方的私鑰加密,用發(fā)送方的公鑰解密。
數據加密使用接收方的密鑰對:用接收方的公鑰加密,用接收方的私鑰解密。
4 .個人
10、防火墻與分布式防火墻的主機防火墻的比較。
管理方式不同:個人防火墻的安全策略由使用者自己設置;主機防火墻的安全策略由系統(tǒng)管理員統(tǒng)一設置,并且這種設置是桌面機使用者不可見和不可改動的。還可利用中心管理軟件對該服務器進行遠程監(jiān)控。
使用群體不同:個人防火墻面向個人用戶;主機防火墻面向企業(yè)級客戶。
5 .根據應用環(huán)境,VPN可以分為哪幾類,并解釋每一類的含義。
(1) 遠程訪問VPN
遠程訪問VPN通過公用網絡與企業(yè)內部網和企業(yè)外部網建立私有的網絡連
接,以適應移動辦公的需要。
(2) 企業(yè)內部VPN
通過公用網絡進行企業(yè)各個分布點的互聯,是傳統(tǒng)專線網的替代形式。
(3) 企業(yè)擴展
11、VPN
指利用VPN等企業(yè)網延伸至合作伙伴與客戶
6 .什么是數字證書,有何特點。
數字證書(DigitalID)又稱“數字身份證”,簡稱證書。是由CA發(fā)放并經
CA數字簽名的、包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,
可以用來證明證書持有者的真實身份。
數字證書的特點:
數字證書是實體在網上的身份證明,它將實體的公鑰同實體本身聯系在一起。
要有一個各方都信任的機構,專門負責數字證書的發(fā)放和管理,這個機構就是認
證機構CA。
五、計算題(2題X10分=20分)
1 .試計算當p、q分別取5、11,e取3時,利用RSA公鑰密碼算法對明文P=efg進行加密和解密
12、的過程。
(1)由p=5,q=11,則n=55,(n)=40
取e=3,則可得d27(mod40)
編碼:m1=e=5,m2=f=6,m3=g=7
(2)加密
c1=53=125mod55m15mod55
c2=63=216mod55m51mod55
c3=73=343mod55m13mod55
(3)恢復明文
m1=1527三5(mod55)
m2=5彳m6(mod55)
m3=1327三7(mod55)
因此對應明文為efg
2 .明文為:ONETIMEPAD,密鑰是:GINTBDEYWX,采用一次一密的方式對
明文加密,試寫出加密過程及最終得到的密文。
O+G=V(mod26)
N+I=W(mod26)
E+N=S(mod26)
D+X=B(mod26)
所以最終得到的密文是:VWSNKQJOXB
5 / 4