还剩3页未读,继续阅读
文本内容:
《网络信息平安》试题D
一、填空题(空分=分)20X120依据攻击者是否干脆变更网络的服务,攻击可以分为—被动攻击和一
1.主动攻击O当一台计算机时,假如值小于则该操作系统的类型一般是
2.ping TTL128,windows密钥相同时加密变换与解密变换的复合变换是恒等变换
3.0密码学的两个组成部分是—密码编码学和—密码分析学—
4.o破解单字母替换密码常用的方法是—频率分析法—
5.o同一内部网的不同组织机构间再建立一层防火墙,称为—内部防火墙
6.o在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区
7.是Intrusion DetectionSystem的简写
8.IDS的两个指标漏报率和误报率
9.IDSo依据采纳的检测技术,可分为—异样检测—与—误用检测
10.IDSo蜜网是由—蜜罐主机—、—防火墙—、等组成
11.—IDS—将两个新包头增加到包,这两个报头是与
12.IPSec IPAH ESP的体系结构一般为树状结构
13.PKI二选择题(空分分)20X1=20用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这属于何种攻
1.击手段—B—o缓存溢出攻击钓鱼攻击A.B.暗门攻击攻击C.D.DDOS下列不属于系统平安技术的是
2._Bo防火墙加密狗A.B.认证防病毒C.D.是一种以块为单位进行加密,一个数据块的大小是
3.DES Bo位位A.32B.64位位C.128D.256有一主机特地被用作内部网和外部网的分界线该主机里有两块网卡,分别连
4.接到两个网络防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能干脆通信,这是—防火墙C—屏蔽主机式体系结构筛选路由式体系结构A.B.双宿网关式体系结构屏蔽子网式体系结构C.D.是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中
5._B所含信息的任何改动,而且系统的操作和状态也不被变更主动攻击被动攻击A.B.黑客攻击蠕虫病毒C.D.关于平安审计目的描述错误的是
6._Do识别和分析未经授权的动作或攻击A.记录用户活动和系统管理B.将动作归结到为其负责的实体C.实现对平安事务的应急响应D.以下哪一项不在证书数据的组成中—
7.D—o版本信息有效运用期限A.B.签名算法版权信息C D..信息平安的三个基本目标是8Co牢靠性,保密性和完整性A.多样性,容余性和模化性B.保密性,完整性和可用性C多样性,保密性和完整性D..以下关于攻击的描述,那句话是错误的9Smurf D它是一种拒绝服务形式的攻击A.它依靠大量有平安漏洞的网络作为放大器B.它运用的包进行攻击C.ICMP攻击者最终的目标是在目标计算机上获得一个帐号D.攻击的攻击是利用进行攻击
10.DOS Synflood_B_其他网络施讯握手过程问题A.B.中间代理以上均不对C.D.自适应代理防火墙结合了—
11.C—O包过滤性防火墙的平安性和代理型防火墙的高效率A.包过滤性防火墙的平安性和代理型防火墙的多功能B.包过滤性防火墙的高效率和代理型防火墙的平安性C.以上均不对D.目前的防火墙的防范主要是
12.Bo主动防范被动防范A.B.混合防卫防内部攻击C.D.与互动是—
13.IDS C-与相互发限制信息A.IDS Firewall向发限制信息B.Firewall IDS向发限制信息C.IDS Firewall相互独立,不发限制信息D.对称加密须要个密钥
14.BA.0B.1C.2D.3是_层加密协议
15.SSL C—网络运输A.B.应用数据链路C.D.下面不属于组成部分的是—
16.PKI D_o证书主体运用证书的应用和系统A.B.证书权威机构C.D.AS.包过滤型防火墙原理上是基于进行分析的技术17_C—物理层数据链路层A.B.网络层应用层C.D.以下—不是包过滤防火墙主要过滤的信息?
18.D_源地址目的地址A.IP B.IP源端口和目的端口时间C TCPD.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必
19.要的服务这属于什么基本原则?_A—最小特权堵塞点A.B.失效爱护状态防卫多样化C.D.在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的
20.这是对—A_可用性的攻击保密性的攻击A.B.完整性的攻击真实性的攻击C.D.
三、推断题题分分)do xino.公共密钥密码体制在密钥管理上比对称密钥密码体制更为平安(v)1防火墙通过可以防止病毒感染的软件和文件在网络上传送(X)
2..摘要算法是不行逆的(J)
3.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的(X)4算法作为主要的非对称算法,运用公钥加密的密文肯定要采纳公钥来解
5.RSA(X)是平安套接层协议(V)
6.SSL.防火墙的平安防范被动性表现在防范策略的配置是预先制定的(V)7的所实行的两项关键技术是认证与加密(V)
8.VPN攻击是通过将目的地址设置为被攻击者的地址造成的(X)
9.Sumrf目前入侵检测系统可以刚好阻挡黑客的攻击(X)
10.
四、简答题(题义分二分)6530与一般病毒相比,蠕虫病毒有什么特点
1.一般病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机什么是序列密码与分组密码
2.序列密码(Stream Cipher)又称流密码,将明文消息按字符逐位进行加密分组密码(Block Cipher)在分组密码中将明文消息分组(每组有多个字符),逐组进行加密数字签名与数据加密在密钥方面的区分
3.数字签名运用发送方的密钥对用发送方的私钥加密,用发送方的公钥解密数据加密运用接收方的密钥对用接收方的公钥加密,用接收方的私钥解密个人防火墙与分布式防火墙的主机防火墙的比较
4.管理方式不同个人防火墙的平安策略由运用者自己设置;主机防火墙的平安策略由系统管理员统一设置,并且这种设置是桌面机运用者不行见和不行改动的还可利用中心管理软件对该服务器进行远程监控运用群体不同个人防火墙面对个人用户;主机防火墙面对企业级客户.依据应用环境,可以分为哪几类,并说明每一类的含义5VPN⑴远程访问VPN远程访问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的须要2企业内部VPN通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式3企业扩展VPN指利用VPN将企业网延长至合作伙伴与客户.什么是数字证书,有何特点6数字证书Digital ID又称“数字身份证简称证书是由CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份数字证书的特点数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起要有一个各方都信任的机构,特地负责数字证书的发放和管理,这个机构就是认证机构CAo
五、计算题题分=分2X
1020.试计算当、分别取、取时一,利用公钥密码算法对明文进1p q511,e3RSA P=efg行加密和解密的过程由贝
①〃二1p=5,q=ll,ij n=55,40取则可得d=e=3,27mod40编码ml=e=5,m2=f=6,m3=g=7加密2c1=53=125mod55=15mod552=63=216mod55=51mod55Cc3=73=343mod55=13mod55复原明文3ml=1527=5mod55m2=5127=6mod55m3=1327=7mod55因此对应明文为efg_.明文为密钥是采纳一次一密的方式对明文2ONETIMEPAD,GINTBDEYWX,加密,试写出加密过程及最终得到的密文O+G=V mod26N+I=W mod26E+N=S mod26D+X=B mod26所以最终得到的密文是VWSNKQJOXB。
个人认证
优秀文档
获得点赞 0