还剩8页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《网络信息安全》试题D
一、填空题(空分;分)20X120依照袭击者是否直接变化网络的服务,袭击能够分为—被动袭击和一
1.积极袭击O当一台计算机时,假如值小于则该操作系统的类型一般是
2.ping TTL128,windows密钥相同时加密变换与解密变换的复合变换是恒等变换
3.密码学的两个组成部分是—密码编码学和—密码分析学—
4.o破解单字母替代密码常用的措施是—频率分析法—
5.o同一内部网的不一样组织机构间再建立一层防火墙,称为—内部防火墙
6.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区
7.是的简写
8.IDS IntrusionDetection System
9.IDS的两个指标漏报率和__________误报率o依照采取的检测技术,可分为—异常检测—与—误用检测
10.IDS蜜网是由—蜜罐主机、防火墙、等组成
11.IDS将两个新包头增加到包,这两个报头是与
12.IPSec IPAH ESP―的体系结构一般为树状结构
13.PKI
二、选择题(空分=分)20X120用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种
1.袭击伎俩—B—o缓存溢出袭击钓鱼袭击A.B.暗门袭击袭击C.D.DDOS下列不属于系统安全技术的是
2._B防火墙加密狗A.B.认证防病毒C.D.是一个以块为单位进行加密,一个数据块的大小是—
3.DES B—位位A.32B.64位位C.128D.256有一主机专门被用作内部网和外部网的分界限该主机里有两块网卡,分别连
4.接到两个网络防火墙内外的系统都能够与这台主机通信,但防火墙两边的系统不能直接通信,这是—防火墙C―屏蔽主机式体系结构筛选路由式体系结构A.B.双宿网关式体系结构屏蔽子网式体系结构C.D.是通过偷窃或分析伎俩来达成计算机信息袭击目标的,它不会导致对系统中
5.B所含信息的任何改动,并且系统的操作和状态也不被变化积极袭击被动袭击A.B.黑客袭击蠕虫病毒C.D.有关安全审计目标描述错误的是
6._D o识别和分析未经授权的动作或袭击A.统计用户活动和系统管理B.将动作归结到为其负责的实体C.实现对安全事件的应急响应D.如下哪一项不在证书数据的组成中—
7.D—版本信息有效有效期限A.B..署名算法版权信息C D..信息安全的三个基本目标是8C o可靠性,保密性和完整性A.多样性,容余性和模化性B.保密性,完整性和可用性C.多样性,保密性和完整性D..如下有关袭击的描述,那句话是错误的9Smurf D它是一个拒绝服务形式的袭击A.它依托大量有安全漏洞的网络作为放大器B.它使用的包进行袭击C.ICMP袭击者最后的目标是在目标计算机上取得一个帐号D.袭击的袭击是利用进行袭击
10.DOS Synflood_B其他网络通讯握手过程问题A.B.C.中间代理D.以上均不对自适应代理防火墙结合了—
11.C—O包过滤性防火墙的安全性和代理型防火墙的高效率A.包过滤性防火墙的安全性和代理型防火墙的多功效B.包过滤性防火墙的高效率和代理型防火墙的安全性C.以上均不对D.目前的防火墙的防范重要是
12.B0积极防范被动防范A.B.混合防御防内部袭击C.D.与互动是—
13.IDS Co与相互发控制信息A.IDS Firewall向发控制信息B.Firewall IDS向发控制信息C.IDS Firewall相互独立,不发控制信息D.对称加密需要一个密钥
14.BA.0B.1C.2D.3是层加密协议
15.SSL_C—网络运输A.B.应用数据链路C.D.下面不属于组成部分的是
16.PKI Do证书主体.使用证书的应用和系统A.B证书权威机构C.D.AS包过滤型防火墙原理上是基于进行分析的技术
17._C—物理层数据链路层A.B.网络层应用层C.D,如下—不是包过滤防火墙重要过滤的信息?
18.D_源地址目标地址A.IP B.IP源端口和目标端口时间C.TCP D.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉无须
19.要的服务这属于什么基本标准?A—最小特权阻塞点A.B.失效保护状态防御多样化C.D.在网络安全中,中断指袭击者破坏网络系统的资源,使之变成无效的或无用的
20.这是对—A可用性的袭击保密性的袭击A.B.完整性的袭击真实性的袭击C.D.三判断题(题分分)10X1=
10.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全()1V防火墙通过能够预防病毒感染的软件和文献在网络上传送()
2.X.摘要算法是不可逆的()3J一个摘要算法对不一样长度的文字进行运算所得的成果长度是不一样的
4.()X算法作为重要的非对称算法,使用公钥加密的密文一定要采取公钥来解
5.RSA()X是安全套接层协议()
6.SSL V防火墙的安全防范被动性表目前防范方略的配备是预先制定的()
7.J的所采取的两项核心技术是认证与加密()
8.VPN V袭击是通过将目标地址设置为被袭击者的地址导致的()
9.Sumrf X目前入侵检测系统能够及时制止黑客的袭击()
10.X四简答题(题分=分)6X
530.与一般病毒相比,蠕虫病毒有什么特点1一般病毒蠕虫病毒存在形式存储文献独立程序传染机制宿主程序运行积极袭击传染目标本地文献网络计算机什么是序列密码与分组密码
2.序列密码()又称流密码,将明文消息按字符逐位进行加密Stream Cipher分组密码()在分组密码中将明文消息分组(每组有多个字符),逐组Block Cipher进行加密数字署名与数据加密在密钥方面的区分
3.数字署名使用发送方的密钥对用发送方的私钥加密,用发送方的公钥解密数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密个人防火墙与分布式防火墙的主机防火墙的比较
4.管理方式不一样个人防火墙的安全方略由使用者自己设置;主机防火墙的安全方略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的还可利用中心管理软件对该服务器进行远程监控使用群体不一样个人防火墙面对个人用户;主机防火墙面对企业级客户.依照应用环境,能够分为哪几类,并解释每一类的含义5VPN⑴远程访问VPN远程访问通过公用网络与企业内部网和企业外部网建立私有的网络连接,VPN以适应移动办公的需要企业内部2VPN通过公用网络进行企业各个分布点的互联,是老式专线网的替代形式企业扩展3VPN指利用将企业网延伸至合作搭档与客户VPN.什么是数字证书,有何特点6数字证书又称“数字身份证”,简称证书是由发放并经Digital IDCA CA数字署名的、包括公开密钥拥有者以及公开密钥有关信息的一个电子文献,能够用来证明证书持有者的真实身份数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体自身联系在一起要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CAo
五、计算题题分二分2X
1020.试计算当、分别取、取时一,利用公钥密码算法对明文进1p q511,e3RSA P=efg行加密和解密的过程由贝」
①〃二1p=5,q=ll,I n=55,40取则可得e=3,d=27mod40编码m1=e=5,m2=f=6,m3=g=7加密2c1=53=125mod55=15mod552=63=216mod55=51mod55Cc3=73=343mod55=13mod55恢复明文3ml=1527=5mod55二产三m256mod55m3=1327=7mod55因此对应明文为efg明文为密钥是采取一次一密的方式对
2.ONETIMEPAD,GINTBDEYWX,明文加密,试写出加密过程及最后得到的密文O+G=V mod26N+I=W mod26E+N=S mod26D+X=B mod26因此最后得到的密文是VWSNKQJOXB。
个人认证
优秀文档
获得点赞 0