




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《網(wǎng)絡信息安全》試題D及答案-可編輯修改-《網(wǎng)絡信息安全》試題D一、填空題(20空×1分=20分)1.根據(jù)攻擊者是否直接改變網(wǎng)絡的服務,攻擊可以分為___被動攻擊_____和_主動攻擊_______。2.當ping一臺計算機時,如果TTL值小于128,則該操作系統(tǒng)的類型一般是____windows____。3.密鑰相同時加密變換與解密變換的復合變換是____恒等變換____。4.密碼學的兩個組成部分是___密碼編碼學_____和____密碼分析學____。5.破解單字母替換密碼常用的方法是____頻率分析法____。6.同一內部網(wǎng)的不同組織機構間再建立一層防火墻,稱為___內部防火墻_____。7.在內部網(wǎng)絡和外部網(wǎng)絡之間建立一個被隔離的子網(wǎng),該子網(wǎng)稱為非軍事區(qū)。8.IDS是____IntrusionDetectionSystem____的簡寫。9.IDS的兩個指標:___漏報率_____和__誤報率______。10.根據(jù)采用的檢測技術,IDS可分為____異常檢測____與___誤用檢測_____。11.蜜網(wǎng)是由___蜜罐主機____、____防火墻____、____IDS____等組成。12.IPSec將兩個新包頭增加到IP包,這兩個報頭是___AH_____與____ESP____。13.PKI的體系結構一般為____樹狀____結構。二、選擇題(20空×1分=20分)1.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這屬于何種攻擊手段___B____。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊2.下列不屬于系統(tǒng)安全技術的是__B_____。A.防火墻B.加密狗C.認證D.防病毒3.DES是一種以塊為單位進行加密,一個數(shù)據(jù)塊的大小是____B___。A.32位B.64位C.128位D.256位
4.
有一主機專門被用作內部網(wǎng)和外部網(wǎng)的分界線。該主機里有兩塊網(wǎng)卡,分別連接到兩個網(wǎng)絡。防火墻內外的系統(tǒng)都可以與這臺主機通信,但防火墻兩邊的系統(tǒng)不能直接通信,這是___C____防火墻。A.屏蔽主機式體系結構B.篩選路由式體系結構C.雙宿網(wǎng)關式體系結構D.屏蔽子網(wǎng)式體系結構5.__B____是通過偷竊或分析手段來達到計算機信息攻擊目的的,它不會導致對系統(tǒng)中所含信息的任何改動,而且系統(tǒng)的操作和狀態(tài)也不被改變。A.主動攻擊B.被動攻擊C.黑客攻擊D.蠕蟲病毒6.關于安全審計目的描述錯誤的是__D______。A.識別和分析未經(jīng)授權的動作或攻擊《網(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第1頁。B.記錄用戶活動和系統(tǒng)管理《網(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第1頁。C.將動作歸結到為其負責的實體D.實現(xiàn)對安全事件的應急響應7.以下哪一項不在證書數(shù)據(jù)的組成中____D___。A.版本信息B.有效使用期限C.簽名算法D.版權信息8.信息安全的三個基本目標是_____C___。A.可靠性,保密性和完整性B.多樣性,容余性和?;訡.保密性,完整性和可用性D.多樣性,保密性和完整性9.以下關于Smurf攻擊的描述,那句話是錯誤的______D__。A.它是一種拒絕服務形式的攻擊B.它依靠大量有安全漏洞的網(wǎng)絡作為放大器C.它使用ICMP的包進行攻擊D.攻擊者最終的目標是在目標計算機上獲得一個帳號10.DOS攻擊的Synflood攻擊是利用_B___進行攻擊。A.其他網(wǎng)絡B.通訊握手過程問題C.中間代理D.以上均不對11.自適應代理防火墻結合了____C____。A.包過濾性防火墻的安全性和代理型防火墻的高效率B.包過濾性防火墻的安全性和代理型防火墻的多功能C.包過濾性防火墻的高效率和代理型防火墻的安全性D.以上均不對12.目前的防火墻的防范主要是____B____。A.主動防范B.被動防范C.混合防御D.防內部攻擊13.IDS與互動是___C_____。A.IDS與Firewall互相發(fā)控制信息B.Firewall向IDS發(fā)控制信息C.IDS向Firewall發(fā)控制信息D.相互獨立,不發(fā)控制信息14.對稱加密需要_____B___個密鑰。A.0B.1C.2D.315.SSL是__C___層加密協(xié)議。A.網(wǎng)絡B.運輸C.應用D.數(shù)據(jù)鏈路16.下面不屬于PKI組成部分的是___D__。A.證書主體B.使用證書的應用和系統(tǒng)C.證書權威機構D.AS17.包過濾型防火墻原理上是基于__C___進行分析的技術。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.應用層《網(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第2頁。18.以下___D__不是包過濾防火墻主要過濾的信息?《網(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第2頁。A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時間19.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?__A___
A.最小特權
B.阻塞點
C.失效保護狀態(tài)
D.防御多樣化20.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對___A__
A.可用性的攻擊
B.保密性的攻擊
C.完整性的攻擊
D.真實性的攻擊三、判斷題(10題×1分=10分)1.公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(√)2.防火墻通過可以防止病毒感染的軟件和文件在網(wǎng)絡上傳送。(×)3.摘要算法是不可逆的。(√)4.一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的。(×)5.RSA算法作為主要的非對稱算法,使用公鑰加密的密文一定要采用公鑰來解。(×)6.SSL是安全套接層協(xié)議。(√)7.防火墻的安全防范被動性表現(xiàn)在防范策略的配置是預先制定的。(√)8.VPN的所采取的兩項關鍵技術是認證與加密。(√)9.Sumrf攻擊是通過將目的地址設置為被攻擊者的地址造成的。(×)10.目前入侵檢測系統(tǒng)可以及時阻止黑客的攻擊。(×)四、簡答題(6題×5分=30分)1.與普通病毒相比,蠕蟲病毒有什么特點。
普通病毒蠕蟲病毒存在形式寄存文件獨立程序傳染機制宿主程序運行主動攻擊傳染目標本地文件網(wǎng)絡計算機2.什么是序列密碼與分組密碼。序列密碼(StreamCipher):又稱流密碼,將明文消息按字符逐位進行加密。分組密碼(BlockCipher):在分組密碼中將明文消息分組(每組有多個字符),逐組進行加密。3.數(shù)字簽名與數(shù)據(jù)加密在密鑰方面的區(qū)別。數(shù)字簽名使用發(fā)送方的密鑰對:用發(fā)送方的私鑰加密,用發(fā)送方的公鑰解密。數(shù)據(jù)加密使用接收方的密鑰對:用接收方的公鑰加密,用接收方的私鑰解密。4.個人防火墻與分布式防火墻的主機防火墻的比較?!毒W(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第3頁。管理方式不同:個人防火墻的安全策略由使用者自己設置;主機防火墻的安全策略由系統(tǒng)管理員統(tǒng)一設置,并且這種設置是桌面機使用者不可見和不可改動的。還可利用中心管理軟件對該服務器進行遠程監(jiān)控?!毒W(wǎng)絡信息安全》試題D及答案全文共5頁,當前為第3頁。使用群體不同:個人防火墻面向個人用戶;主機防火墻面向企業(yè)級客戶。5.根據(jù)應用環(huán)境,VPN可以分為哪幾類,并解釋每一類的含義。(1)遠程訪問VPN遠程訪問VPN通過公用網(wǎng)絡與企業(yè)內部網(wǎng)和企業(yè)外部網(wǎng)建立私有的網(wǎng)絡連接,以適應移動辦公的需要。(2)企業(yè)內部VPN通過公用網(wǎng)絡進行企業(yè)各個分布點的互聯(lián),是傳統(tǒng)專線網(wǎng)的替代形式。(3)企業(yè)擴展VPN指利用VPN將企業(yè)網(wǎng)延伸至合作伙伴與客戶6.什么是數(shù)字證書,有何特點。數(shù)字證書(DigitalID)又稱“數(shù)字身份證”,簡稱證書。是由CA發(fā)放并經(jīng)CA數(shù)字簽名的、包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明證書持有者的真實身份。數(shù)字證書的特點:數(shù)字證書是實體在網(wǎng)上的身份證明,它將實體的公鑰同實體本身聯(lián)系在一起。要有一個各方都信任的機構,專門負責數(shù)字證書的發(fā)放和管理,這個機構就是認證機構CA。五、計算題(2題×10分=20分)1.試計算當p、q分別取5、11,e取3時,利用RSA公鑰密碼算法對明文P=efg進行加密和解密的過程。(1)由p=5,q=11,則n=55,=40取e=3,則可得編碼:m1=e=5,m2=f=6,m3=g=7(2)加密c1=53=125mod55≡15mod55c2=63=216mod55≡51mod55c3=73=343mod55≡13mod55(3)恢復明文m1=1527≡5(mod55)m2=5127≡6(mod55)m3=1327≡7(mod55)因此對應明文為efg2.明文為:ONETIMEPAD,密鑰是:GINTBDEYWX,采用一次一密的方式對明文加密,試寫出加密過程及最終得到的密文。O+G=V(mod26)N+I=W(mod26)E+N=S(mod2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 政府磋商合同范本
- 矩陣策略解析教育行業(yè)的創(chuàng)新吸引力
- 東莞2025年廣東東莞莞城公安分局招聘警務輔助人員(第一期)13人筆試歷年參考題庫附帶答案詳解
- 科技助力下的生產安全管理與事故預防
- 庫房消防合同范本
- 社交媒體網(wǎng)絡安全的挑戰(zhàn)與對策
- 科技創(chuàng)新在辦公領域的實踐案例
- 社交媒體在移動營業(yè)廳業(yè)務增長中的作用
- 科技類產品電商平臺消費者偏好研究
- 物業(yè)居間協(xié)議合同范本
- 生理學泌尿系統(tǒng)6學時課件
- PySide學習教程
- 數(shù)據(jù)結構英文教學課件:chapter1 Introduction
- 人教三年級數(shù)學下冊表格式全冊
- 事業(yè)單位綜合基礎知識考試題庫 綜合基礎知識考試題庫.doc
- 優(yōu)秀教研組評比制度及實施細則
- 譯林初中英語教材目錄
- 物業(yè)交付后工程維修工作機制
- 農作物病蟲害專業(yè)化統(tǒng)防統(tǒng)治管理辦法
- JJF 1752-2019全自動封閉型發(fā)光免疫分析儀校準規(guī)范(高清版)
- GB 1886.300-2018 食品安全國家標準 食品添加劑 離子交換樹脂(高清版)
評論
0/150
提交評論