信息安全試卷2_第1頁
信息安全試卷2_第2頁
信息安全試卷2_第3頁
信息安全試卷2_第4頁
信息安全試卷2_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、單項選擇題以下算法中屬于非對稱算法的是(B )A. DESB.RSA 算法C. IDEAD,三重 DES以下關于數字簽名說法正確的是:(D )數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息數字簽名能夠解決數據的加密傳輸,即安全傳輸問題數字簽名一般采用對稱加密機制數字簽名能夠解決篡改、偽造等安全性問題在PKI系統(tǒng)中,負責簽發(fā)和管理數字證書的是(A )C. LDAP D. CPSA. CA B. RA4.數字證書不包含(A,頒發(fā)機構的名稱C.證書的有效期B)證書持有者的私有密鑰信息D. CA簽發(fā)證書時所使用的簽名算法套接字層(Socket Layer)位于(B )網絡層與傳輸

2、層之間B.傳輸層與應用層之間C,應用層D.傳輸層ARP欺騙的實質是(A )提供虛擬的MAC與IP地址的組合 B.讓其他計算機知道自己的存在竊取用戶在網絡中傳輸的數據D.擾亂網絡的正常運行( D)是典型的公鑰密碼算法。A. DES B. IDEA C. MD5 D. RSA下面哪一種攻擊是被動攻擊(B )假冒B.搭線竊聽 C.篡改信息D.重放信息當計算機上發(fā)現病毒時,最徹底的清除方法為(A )格式化硬盤B.用防病毒軟件清除病毒C.刪除感染病毒的文件D.刪除磁盤上所有的文件木馬與病毒的最大區(qū)別是(B )木馬不破壞文件,而病毒會破壞文件木馬無法自我復制,而病毒能夠自我復制木馬無法使數據丟失,而病毒會

3、使數據丟失木馬不具有潛伏性,而病毒具有潛伏性經常與黑客軟件配合使用的是(C )A.病毒 B.蠕蟲 C.木馬 D.間諜軟件目前計算機網絡中廣泛使用的加密方式為(D )A.鏈路加密B.節(jié)點對節(jié)點加密C.端對端加密D.以上都是計算機病毒具有(A )A.傳播性、潛伏性、破壞性 B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性 D.傳播性、潛伏性、安全性目前使用的防殺病毒軟件的作用是(C )檢查計算機是否感染病毒,并消除已感染的任何病毒杜絕病毒對計算機的侵害檢查計算機是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者

4、直接發(fā)起攻擊的計算機稱 為(B )A.攻擊者 B.主控端 C.代理服務器D.被攻擊者對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是(A)A.及時更新補丁程序B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻D.安裝漏洞掃描軟件在生物特征認證中,不適宜于作為認證特征的是(D )A.指紋 B.虹膜 C.臉像 D.體重防止重放攻擊最有效的方法是(B )A.對用戶賬戶和密碼進行加密使用“一次一密”加密方式經常修改用戶賬戶名稱和密碼使用復雜的賬戶名稱和密碼計算機病毒的危害性表現在(B )A.能造成計算機部分配置永久性失效影響程序的執(zhí)行或破壞用戶數據與程序不影響計算機的運行速度 20.計算機病毒具有(A

5、)A. 傳播性、潛伏性、破壞性不影響計算機的運算結果傳播性、破壞性、易讀性潛伏性、破壞性、易讀性傳播性、潛伏性、安全性二、填空題1、網絡安全具有以下幾個方面的屬性:機密性、完整性、真實性、可控性、可用性。2、OSI安全體系結構定義了五大類可選的安全服務:鑒別服務、訪問控制服務數據保密 性服務、數據完整性服務、不可否認服務。一個密碼系統(tǒng)是由明文、密文、加密算法、解密算法和 密鑰五部分組成。古典密碼體制中兩種傳統(tǒng)加密的基本技巧是代換和置換。身份認證就是保證操作者的物理身份與數字身份相對應。6、數字簽名的功能有防抵賴、防篡改、防偽造和防冒充。7、 計算機病毒按照傳染方式的不同可以分為。文件型病毒、引

6、導型病毒和混合型病。8、IPSec的兩種工作模式分別是、傳輸模式和隧道模式。9、VPN按照實現層次分為兩種類型:二層隧道vpn和三層隧道vpn。三、判斷題信息安全和網絡安全實際上是殊途同歸的關系。(對) 計算機網絡中單獨一個層次就可以提供全部的網絡安全特性。(錯)密碼學是研究密碼編制和密碼分析的規(guī)律和手段的技術科學。(對)數字簽名能夠解決數據的加密傳輸,即安全傳輸問題。(錯 )CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份。(對)Kerberos服務是一種基于非對稱密鑰且在網絡上實施身份認證的服務。(錯 )IPSec獨立于鑒別和加密算法,在一個基本框架上可使用不同的鑒別和加密模

7、塊以滿足不 同的安全需要。(對)8.SSL協(xié)議是介于網絡層和傳輸層之間的安全套接層協(xié)議。(錯)入侵檢測系統(tǒng)在進行信號分析時,模式匹配通常采用的三種技術手段之一。(對 )VPN只能提供身份認證、不能提供加密數據的功能。(錯 )四、名詞解釋1、DES數據加密標準,使用最廣的密碼系統(tǒng),屬于分組密碼體制,用一個56位的密鑰以及附加的 8位奇偶校驗位,產生最大64位的分組大小,這是一個迭代的分組密碼,使用稱為Feistel 的技術,其中將加密的文本塊分成兩半,使用子密鑰對其中一半應用循環(huán)功能,然后將輸 出與另一半進行異或運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交 換,DES使用16個循

8、環(huán),使用異或,置換,代換,移位操作四種基本運算2、數字簽名附加在數據單元上的一些數據,或是對數據單元所做的密碼交換(1分),這種數據和交換 允許數據單元的接收者用以確認數據單元來源和數據單元的完整性(2分),并保護數據, 防止被人進行偽造(1分)3、安全關聯(lián)(SA)SA是IPSec的基礎,是出現在IPSec中認證和保密機制的關鍵概念。一個安全關聯(lián)是發(fā)送 方和接收方之間的受到密碼技術保護的單向關系(1分),該關聯(lián)對所攜帶的通信流量提供 安全服務(1分):要么對通信實體收到的IP數據包進行“進入”保護,要么對實體外發(fā)的 數據包進行“流出”保護(1分),如果需要雙向安全交換,則需要建立兩個安全關聯(lián),

9、一 個用于發(fā)送數據,一個用于接收數據。4、防火墻一個由軟件和硬件組合而成的(1分)起過濾和封裝作用的計算機或者網絡系統(tǒng)(1分),它一般部署在本地網絡(內部網)和外部網(通常是Internet)之間(1分),內部網絡被認為是安全和可靠的,外部網絡則是不安全和不可靠的(1分)。5、隧道網絡上的隧道是邏輯上的概念,是在公共網絡中建立一個邏輯的點對點連接,網絡隧道的核 心內容是封裝,它利用一種網絡協(xié)議(隧道協(xié)議),將其他網絡協(xié)議產生的數據報文封裝在 自己的報文中,并在網絡中傳輸,在隧道的另一端(通常是在目的局域網或公網的接口處) 將數據封裝,取出負載。五、簡答題1、簡述RSA算法的基本流程。密鑰生成首

10、先必須生成一個公鑰和對應的私鑰.選擇兩個大素數p和q 般約為256比特),p 和q必須保密。計算這兩個素數的乘積刊=并根據歐拉函數計算小于r,且與r.互素的正整數的數目:柏)=3-1)。(2 分)隨機選擇與0血)互素的數力則得到公鑰,B no計算已nod尬1)的乘法逆cl,即d滿足:= l(mod 玖(* j) (2 分)則得到了私鑰:d, n) o加密運算RM算法中,明文以分組為單位進行加密.將明文消息M授照r,比特長度分組,依次 對每個分組做一次加密,所有分組的密文構成的序列即是原始消息的密文C。加密算法如下:C := W mod K其中收發(fā)權方均已如m發(fā)送方已知5只有接收方已知m(2分)

11、2、請描述PPTP隧道的建立過程。答:PPTP是一個面向連接的協(xié)議,PAC和PNS維護他們的連接狀態(tài),PAC和PNS之間 有兩種連接:控制連接和數據連接。過程如下:(1)PAC和PNS建立一個TCP連接。(2)PAC或者PNS向對方發(fā)送一個請求信息,請求建立一個控制連接。(3)收到請求的PAC或者PNS發(fā)送一條響應消息,響應報文中,包含一個控制連接建立 是否成功的結果域。如果不成功,說明原因;如果成功,則要對幀格式、道類型、PAC支 持的最大PPP Session數量等信息進行確認(2分)控制連接建立后,下一步就是數據連接,即隧道的建立。以下消息可能會參與這個過程:Outgoing-Call-Request,Outgoing-Call-Reply,Incoming-Call-Request,Incoming-Call-Reply,Incoming-Call-ConnectedoOutgoing-Call-Request: PNS發(fā)送給PAC的,它告訴PAC建立一條到PNS的隧道;Outgoing-Call-Reply:由PAC發(fā)送給PNS的響應。響應中包含隧道是否成功建立,以及 如果失敗,失敗的原因等指示信息;Incoming-Call-Request是由PAC發(fā)送給PNS的,用于指明一個進入的呼叫正由PAC到 PNS建立,這個消息允許PNS在回應或者接受之前獲取呼叫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論