还剩3页未读,继续阅读
文本内容:
《网络信息安全》试题(C)
一、填空(每空分共分)115的含义是:策略、保护、探测、反应
1.P2DR.密码系统包括以下个方面明文空间、密文空间、密钥空间和;密码算法24算法密钥是位,其中密钥有效位是正位
3.DES
9.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术.4访问控制的目的是为了限制访问主体对访问客体的访问权限
5.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等.
6.计算机病毒的工作机制有潜伏机制、传染机制和表现机制
7.技术包括基于主机的和基于网络的两大类
8.IPS IPSIPS.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击.9基于密钥的算法通常有两类单钥密码算法和公钥密码算法.
10.
二、单选题(每空分共分)
120.信息安全的基本属性是2D机密性可用性A.B.完整性上面项都是C.D3从体系结构观点描述了种安全服务,以下不属于这种安全服
3.ISO7498—255务的是旦身份鉴别数据报过滤Ao B.授权控制数据完整性Co D.可以被数据完整性机制防止的攻击方式是4D假冒源地址或用户的地址欺骗攻击抵赖做过信息的递交行为A oB.数据中途被攻击者窃听获取数据在途中被攻击者篡改或破坏C.D属于中使用的安全协议.
5.C Web、、Ao PEMSSL BoS—HTTP S/MIME、Co SSLS—HTTP D.S/MIME.SSL.一般而言,防火墙建立在一个网络的6I nterne t C内部子网之间传送信息的中枢每个子网的内部Ao Bo内部网络与外部网络的交叉部分内部网络与外部网络的结合C.D.处.对动态网络地址交换()不正确的说法是日7NAT,将很多内部地址映射到单个真实地拉A.外部网络地址和内部地址一对一的映射Bo最多可有个同时的动态连接Co64000NAT每个连接使用一个端口D.隧道在两端的服务器之间采用工来验证对方的身份
7.L2TP VPN口令握手协议A.CHAP BoSSL数字证书C oK erbe ros D..为了防御网络监听,最常用的方法是8B、采用物理传输(非网络)、信息方口密A B、无线网、使用专线传输C D.抵御电子邮箱入侵措施中,不正确的是9D、不用生日做密码、不要使用少于位的密码A B
5、不要使用纯数字、自己做服务器C D不属于计算机病毒防治的策略的是
10.D、确认您手头常备一张真正“干承”的引导盘A、及时、可靠升级反病毒产品B、新购置的计算机软件也要进行病毒检测C、整理磁盘D端口扫描是一种£型网络攻击
11.、、利用A DoSB、信息收集、虚假信息C D.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是12Co、比较法、搜索法A B、病毒特征字识别法、分析法C D.在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努13力从截获的密文中推断出原来的明文,这一过程称为密码攻击被动攻击、主动攻击A.B、密码破译、密码分析C D.保密密钥的分发所采用的机制是
14、、三重A MD5B DES、C Kerberos DRC—
5.根据安全准则,处理敏感信息所需最低安全级别是人保护绝密信息的15TCSEC最低级别是B
1、、A C2B C
1、、C DD B
2.按备份周期对整个系统所有的文件进行备份的方式是备份.
16、完全、增量A B、差别、按需C D中心不具有、功能
17.CA、证书的颁发、证书的申请A B、证书的查询、证书的归档C D由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒
18.主机)与内部网络相连,这是旦体系的防火墙、包过滤防火墙、主机过滤防火墙A B、代理服务器防火墙、子网过滤防火墙C D我是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用
19.户信息,并通过网络发送给黑客.、文件病毒、木马A B、引导型病毒、蠕虫C D入侵防护系统的缩写是是指计算机紧急响应小组.
20.IP S、、A IDSB IPS、、C CERTD CA
三、判断题(题分=分)15x
115.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性()1X的主要特点是通过加密使信息能安全的通过传递()
2.VPN Int e rnetJ与相比,加密方式可以采用加密机制以增强安全性()
3.L2Tp PPTPIp secJ为了防御网络监听,最常用的方法是采用物理传输()
4.X漏洞是指任何可以造成破坏系统或信息的弱点()
5.J公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全()
6.J对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
7.()J在堡垒主机上建立内部服务器以供外界访问,可以增强服务器的安
8.DNS DNS全性()X安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络
9.安全管理策略()J属于典型的端口扫描类型.()
10.TCPFIN J.件共享漏洞主要是使用协议.()11NetBIOS J使用最新版本的网页浏览器软件可以防御黑客攻击()
12.J系统给格式下的文件加密,当系统被删除,重新安装后,原加
13.WIN2000NTFS密的文件就不能打开了()J对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性()14o J.鉴别是防止主动攻击的重要技术鉴别的目的就是验证用户身份的合法性和用15户间传输信息的完整性和真实性()J四问答题(题分=分)5x630列举因特网电子商务系统必须保证网络安全的四大要素
1.传输数据的保密性;数据的完整性;交易各方身份的真实性;交易的不可抵赖性;.给出序列密码和分组密码的实现原理,并给出各自的优缺点2按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统在这种系统中,加密和解密密钥都需要保密.如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统这两个不同的密钥,往往其中一个是公开的,另一个是保密的.对蠕虫病毒和一般病毒进行比较3存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机.简述的两种运行模式的性质和不同?4IPSec()传输模式1要保护的内容是包的载荷,可能是等协议,还可能是IP TCP/U DP/I CMPAH/E SP协议(嵌套)传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信正常情况下,传输层数据包在中添加一个头IP IP部构成包启用之后,会在传输层数据前面增加或二者,构IP IPSec IPSecAH/ESP成一个数据包,然后再添加头部组成新的包AH/ES PIP IP()隧道模式2保护的内容是整个原始包,为协议提供安全保护通常情况下,只要IP IP IPS ec双方有一方是安全网关,就必须使用隧道模式路由器对需要进行保护的原IPSec始包看作一个整体,作为要保护的内容,前面加上头部,再添加新的IP AH/ESP头部,组成新的包隧道模式的数据包有两个头:内部头由路由器背后的IPIPIP主机创建,外部头由提供的设备(主机/路由器)创建通信终点由受保护IPS ec的内部头指定,而终点则由外部头指定IPSec模型的概念及其组成部分.
5.CI DF()事件产生器1将需要分析的数据统称为事件,它可以是网络中的数据包,也可CIDF IDS以是从系统日志或其他途径得到的信息事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成的(统一入侵检测对CIDF GIDO象)格式传送给其他组件()事件分析器2事件分析器分析从其他组件收到的并将产生的新再传送给其他组件GIDO,GIDO分析器可以是一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析五计算题(题分分)2X10=
20.维吉尼亚密码其特点是将个恺撒密表合成一个,见下表假如以下表第一行代126表明文字母,左面第一列代表密钥字母,当选定作为密钥时,对如下RELATIONS明文加密,给出密钥、明文、TO BEOR NOTTO BETHAT IS THE QUESTI ON密文的对应关系A B C D E FG HI JKLMNOP Q RS T U V W X YZMA B CD EF G H IJK LMNOP Q R S TU VWXYZBBC D E FG H I J KLM NO PQ R S T UV WXYZACC D E FG H I J KL M N O P QRSTUV W X Y ZABDD EFG HI JK LM N0PQ RS TU V W XYZ ABCAEEFG HI JK LMN O PQRS TUVW XY Z A BC DaF F G HI JK LMN OPQRST UVWXY Z ABCDEaGGHIJ KLMN OP QRS T UVWXYZABCDEFH HI JK LMN0PQRST U VWXY ZAB C D E FGIIJKL MNOPQ R STU VWXY Z ABCD EF G HJ JK LMNOPQR STU VWXYZABCDEFGHI^KKL MN0PQRS TUVWXYZABCDEFGHIJLLM N0PQ RSTUVW XYZA BC D EFG H IJKaMMNO PQR STUV WX YZ A BCDE F G HI JK L^NNOPQRST UVWXYZA BCDEFGHIJKLMOOP QRS TUVWXYZAB CDE F GHIJKLMNPPQR STUV WXYZABCDEF GH IJ KLM NOaQQ RSTUVw XYZAB CD EFG HIJK LMNOPARRST UVWX YZABCDEFGHIJK LMNOPQSS TUVWXY ZABCDE FGHIJKLMNO PQRT TUV WX YZABCDEFGHIJ K LMN OPQR S aUUV WXYZABCDEFGHI JK LMN OPQRSTAV VWXYZABCDEFGHI JKLMNOPQRS TUaWWXYZA BCDEFGHIJKLMN0PQRSTUVX XYZAB CDEFGHIJKLMNOPQRS TUVW YYZABCDEFGHIJK LMNO P QRSTUVWX当选DEFGHIJKLMNOPQRSTUVWXY A定作为密钥时,加密过程是明文一个字母为第一个密钥字母为RE LATIONST,因此可以找到在行中代替的为依此类推,得出对应关系如下R,R TK,密钥:RELAT IONSR ELATI ONSRELATIO NSREL明文TOBEO RNOTTO BETH ATISTHEQUESTION密文KSMEH ZBBLKSMEMP OGAJXSEJ CSFLZS Y.用深度为的栅栏密码加密明文消息,写出加密22“meet me a fte rt he toga party”过程及加密后的密文置换密码中最简单的是栅栏技术:按列写下明文,按行读出对于明文消息,写出如下形式“meet m eaft er thetogaparty”mem at rh tg Pr yet ef ete0a at所以被加密后的消息是memat rh tgp ryet efeteoaat。
个人认证
优秀文档
获得点赞 0