《網(wǎng)絡信息安全》試題D及答案

上傳人:無*** 文檔編號:56832005 上傳時間:2022-02-22 格式:DOCX 頁數(shù):5 大?。?4.26KB
收藏 版權申訴 舉報 下載
《網(wǎng)絡信息安全》試題D及答案_第1頁
第1頁 / 共5頁
《網(wǎng)絡信息安全》試題D及答案_第2頁
第2頁 / 共5頁
《網(wǎng)絡信息安全》試題D及答案_第3頁
第3頁 / 共5頁

下載文檔到電腦,查找使用更方便

12 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《《網(wǎng)絡信息安全》試題D及答案》由會員分享,可在線閱讀,更多相關《《網(wǎng)絡信息安全》試題D及答案(5頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、《網(wǎng)絡信息安全》試題D 、填空題(20空X1分=20分) 1. 根據(jù)攻擊者是否直接改變網(wǎng)絡的服務,攻擊可以分為___被動攻擊和_ 主動攻擊。 2. 當ping一臺計算機時,如果TTL值小于128,則該操作系統(tǒng)的類型一般是 windows。 3. 密鑰相同時加密變換與解密變換的復合變換是恒等變換。 4. 密碼學的兩個組成部分是___密碼編碼學和密碼分析學。 5. 破解單字母替換密碼常用的方法是頻率分析法。 6. 同一內(nèi)部網(wǎng)的不同組織機構間再建立一層防火墻,稱為___內(nèi)部防火墻。 7. 在內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間建立一個被隔離的子網(wǎng),該子網(wǎng)稱為非軍事區(qū)。 8. IDS是Intr

2、usionDetectionSystem的簡寫。 9. IDS的兩個指標:___漏報率和__誤報率。 10. 根據(jù)采用的檢測技術,IDS可分為異常檢測與___誤用檢測。 11. 蜜網(wǎng)是由___蜜罐主機、防火墻、IDS等組成。 12. IPSec將兩個新包頭增加到IP包,這兩個報頭是AH曰ESPc 13. PKI的體系結構一般為樹狀結構。 、選擇題(20空X1分=20分) 1. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這屬于何 種攻擊手段___B。 A.緩存溢出攻擊B.釣魚攻擊 C.暗門攻擊D.DDOS攻擊 2. 下列不屬于系統(tǒng)安全技術的是__B。 A.

3、防火墻B.加密狗 C.認證D.防病毒 3. DES是一種以塊為單位進行加密,一個數(shù)據(jù)塊的大小是B___。 A.32位B.64位 C.128位D.256位 4. 有一主機專門被用作內(nèi)部網(wǎng)和外部網(wǎng)的分界線。該主機里有兩塊網(wǎng)卡,分別 連接到兩個網(wǎng)絡。防火墻內(nèi)外的系統(tǒng)都可以與這臺主機通信,但防火墻兩邊的系 統(tǒng)不能直接通信,這是___C防火墻。 A.屏蔽主機式體系結構B.篩選路由式體系結構 C.雙宿網(wǎng)關式體系結構D.屏蔽子網(wǎng)式體系結構 5. __B是通過偷竊或分析手段來達到計算機信息攻擊目的的,它不會導致對 系統(tǒng)中所含信息的任何改動,而且系統(tǒng)的操作和狀態(tài)也不被改變。 A.主動攻擊

4、B.被動攻擊 C.黑客攻擊D.蠕蟲病毒 6. 關于安全審計目的描述錯誤的是__D。 A. 識別和分析未經(jīng)授權的動作或攻擊 B. 記錄用戶活動和系統(tǒng)管理 C.將動作歸結到為其負責的實體 D.實現(xiàn)對安全事件的應急響應 7. 以下哪一項不在證書數(shù)據(jù)的組成中 B. 有效使用期限 D. 版權信息 A.版本信息 C.簽名算法 8. 信息安全的三個基本目標是C___。 A. 可靠性,保密性和完整性 B. 多樣性,容余性和模化性 C. 保密性,完整性和可用性 D. 多樣性,保密性和完整性 9. 以下關于Smurf攻擊的描述,那句話是錯誤的D_ A. 它是一種拒絕服務形式的

5、攻擊 B. 它依靠大量有安全漏洞的網(wǎng)絡作為放大器 C. 它使用ICMP的包進行攻擊 D. 攻擊者最終的目標是在目標計算機上獲得一個帳號 10. DOS攻擊的Synflood攻擊是利用_B___進行攻擊。 A.其他網(wǎng)絡B.通訊握手過程問題 C.中間代理D.以上均不對 11. 自適應代理防火墻結合了C。 A. 包過濾性防火墻的安全性和代理型防火墻的高效率 B. 包過濾性防火墻的安全性和代理型防火墻的多功能 C. 包過濾性防火墻的高效率和代理型防火墻的安全性 D. 以上均不對 12. 目前的防火墻的防范主要是B。 A.主動防范B.被動防范 C.混合防御D.防內(nèi)部攻擊 1

6、3. IDS與互動是___C。 A. IDS與Firewall互相發(fā)控制信息 B. Firewall向IDS發(fā)控制信息 C. IDS向Firewall發(fā)控制信息 D.相互獨立,不發(fā)控制信息 14. 對稱加密需要B___個密鑰。 A.0B.1 C.2D.3 15. SSL是__C___層加密協(xié)議。 A.網(wǎng)絡B.運輸 C.應用D.數(shù)據(jù)鏈路 16.下面不屬于PKI組成部分的是___D__。 A.證書主體B.使用證書的應用和系統(tǒng) C.證書權威機構D.AS 17.包過濾型防火墻原理上是基于__C___進行分析的技術。 A.物理層B.數(shù)據(jù)鏈路層 C.網(wǎng)絡層D.應用層 18

7、.以下___D__不是包過濾防火墻主要過濾的信息? A.源IP地址B.目的IP地址 C.TCP源端口和目的端口D.時間 19 .一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不 必要的服務。這屬于什么基本原則?__A A.最小特權B.阻塞點 C.失效保護狀態(tài)D.防御多樣化 20 .在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用 的。這是對A A.可用性的攻擊B.保密性的攻擊 C.完整性的攻擊D.真實性的攻擊 三、判斷題(10題X1分=10分) 1 .公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(V) 2 .防火墻通過可

8、以防止病毒感染的軟件和文件在網(wǎng)絡上傳送。(X) 3 .摘要算法是不可逆的。(,) 4 .一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的。(X) 5 .RSA算法作為主要的非對稱算法,使用公鑰加密的密文一定要采用公鑰來解。 (X) 6 .SSL是安全套接層協(xié)議。(,) 7 .防火墻的安全防范被動性表現(xiàn)在防范策略的配置是預先制定的。(,) 8 .VPN的所采取的兩項關鍵技術是認證與加密。(,) 9 .Sumf攻擊是通過將目的地址設置為被攻擊者的地址造成的。(x) 10 .目前入侵檢測系統(tǒng)可以及時阻止黑客的攻擊。(X) 四、簡答題(6題X5分=30分) 1 .與普通

9、病毒相比,蠕蟲病毒有什么特點。 普通病毒 蠕蟲病毒 存在形式 寄存文件 獨立程序 傳染機制 宿主程序運行 主動攻擊 傳染目標 本地文件 網(wǎng)絡計算機 2 .什么是序列密碼與分組密碼。 序列密碼(StreamCipher):又稱流密碼,將明文消息按字符逐位進行加密。 分組密碼(BlockCipher):上分組密碼中將明文消息分組(每組有多個字符),逐組進行加密。 3 .數(shù)字簽名與數(shù)據(jù)加密在密鑰方面的區(qū)別。 數(shù)字簽名使用發(fā)送方的密鑰對:用發(fā)送方的私鑰加密,用發(fā)送方的公鑰解密。 數(shù)據(jù)加密使用接收方的密鑰對:用接收方的公鑰加密,用接收方的私鑰解密。 4 .個人

10、防火墻與分布式防火墻的主機防火墻的比較。 管理方式不同:個人防火墻的安全策略由使用者自己設置;主機防火墻的安全策略由系統(tǒng)管理員統(tǒng)一設置,并且這種設置是桌面機使用者不可見和不可改動的。還可利用中心管理軟件對該服務器進行遠程監(jiān)控。 使用群體不同:個人防火墻面向個人用戶;主機防火墻面向企業(yè)級客戶。 5 .根據(jù)應用環(huán)境,VPN可以分為哪幾類,并解釋每一類的含義。 (1) 遠程訪問VPN 遠程訪問VPN通過公用網(wǎng)絡與企業(yè)內(nèi)部網(wǎng)和企業(yè)外部網(wǎng)建立私有的網(wǎng)絡連 接,以適應移動辦公的需要。 (2) 企業(yè)內(nèi)部VPN 通過公用網(wǎng)絡進行企業(yè)各個分布點的互聯(lián),是傳統(tǒng)專線網(wǎng)的替代形式。 (3) 企業(yè)擴展

11、VPN 指利用VPN等企業(yè)網(wǎng)延伸至合作伙伴與客戶 6 .什么是數(shù)字證書,有何特點。 數(shù)字證書(DigitalID)又稱“數(shù)字身份證”,簡稱證書。是由CA發(fā)放并經(jīng) CA數(shù)字簽名的、包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件, 可以用來證明證書持有者的真實身份。 數(shù)字證書的特點: 數(shù)字證書是實體在網(wǎng)上的身份證明,它將實體的公鑰同實體本身聯(lián)系在一起。 要有一個各方都信任的機構,專門負責數(shù)字證書的發(fā)放和管理,這個機構就是認 證機構CA。 五、計算題(2題X10分=20分) 1 .試計算當p、q分別取5、11,e取3時,利用RSA公鑰密碼算法對明文P=efg進行加密和解密

12、的過程。 (1)由p=5,q=11,則n=55,(n)=40 取e=3,則可得d27(mod40) 編碼:m1=e=5,m2=f=6,m3=g=7 (2)加密 c1=53=125mod55m15mod55 c2=63=216mod55m51mod55 c3=73=343mod55m13mod55 (3)恢復明文 m1=1527三5(mod55) m2=5彳m6(mod55) m3=1327三7(mod55) 因此對應明文為efg 2 .明文為:ONETIMEPAD,密鑰是:GINTBDEYWX,采用一次一密的方式對 明文加密,試寫出加密過程及最終得到的密文。 O+G=V(mod26) N+I=W(mod26) E+N=S(mod26) D+X=B(mod26) 所以最終得到的密文是:VWSNKQJOXB 5 / 4

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!