《网络信息安全》试题D及答案.docx
- 文档编号:655595
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:7
- 大小:19.23KB
《网络信息安全》试题D及答案.docx
《《网络信息安全》试题D及答案.docx》由会员分享,可在线阅读,更多相关《《网络信息安全》试题D及答案.docx(7页珍藏版)》请在冰豆网上搜索。
《网络信息安全》试题D及答案
《网络信息安全》试题D及答案
《网络信息安全》试题D
一、填空题(20空XI分=20分)
1.根据攻击者是否直接改变网络的服务,攻击可以分为___被动
攻击和_主动攻击。
2.当ping一台计算机时,如果TTL值小于128,则该操作系统
的类型一般是windows。
3.密钥相同时xx变换与xx变换的复合变换是恒等变换
。
4.密码学的两个组成部分是___密码编码学和密码分
析学。
5.破解单字母替换密码常用的方法是频率分析法。
6.同一内部网的不同组织机构间再建立一层防火墙,称为___
内部防火墙。
7.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8.IDS是IntrusionDetectionSystem的简写。
9.IDS的两个指标:
___漏报率和__误报率。
10.根据采用的检测技术,IDS可分为异常检测与—
误用检测。
11.蜜网是由___蜜罐主机、防火墙、IDS
等组成。
12.IPSec将两个新包头增加到IP包,这两个报头是___AH
与ESP___。
_
13.PKI的体系结构一般为树状结构。
二、选择题(20空XI分=20分)
1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及
密码,这属于何种攻击手段___B。
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
2.下列不属于系统安全技术的是__B。
A.防火墙B.xx
C.认证D.防病毒
3.DES是一种以块为单位进行xx,一个数据块的大小是
B___。
A.32位B.64位
C.128位D.256位
4.有一主机专门被用作内部网和外部网的分界线。
该主机里有两块网卡,分别连接到两个网络。
防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C防火墙。
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双宿网关式体系结构D.屏蔽子网式体系结构
5.__B是通过偷窃或分析手段来达到计算机信息攻击目的
的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A.主动攻击B.被动攻击
C.黑客攻击D.蠕虫病毒
6.关于安全审计目的描述错误的是__D。
A.识别和分析XX的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.以下哪一项不在证书数据的组成xxD___。
A.版本信息B.有效使用期限
C.签名算法D.版权信息
8.信息安全的三个基本目标是C___。
A.可靠性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
9.以下关于Smurf攻击的描述,那句话是错误的D
A.它是一种拒绝服务形式的攻击
B.它依靠大量有安全漏洞的网络作为放大器
C.它使用ICMP的包进行攻击
D.攻击者最终的目标是在目标计算机上获得一个帐号
10.DOS攻击的Synflood攻击是利用_B—行攻击
A.其他网络B.通讯握手过程问题
C.中间代理D.以上均不对
11.自适应代理防火墙结合了C。
A.包过滤性防火墙的xx和代理型防火墙的高效率
B.包过滤性防火墙的xx和代理型防火墙的多功能
C.包过滤性防火墙的高效率和代理型防火墙的xx
D.以上均不对
12.目前的防火墙的防范主要是B。
A.主动防范B.被动防范
C.混合防御D.防内部攻击
13.IDS与互动是___C。
A.IDS与Firewall互相发控制信息
B.Firewall向IDS发控制信息
C.IDS向Firewall发控制信息
D.相互独立,不发控制信息
14.对称xx需要B___个密钥。
A.0B.1
C.2D.3
15.SSL是__C___层加密协议。
A.网络B.运输
C.应用D.数据链路
16.下面不属于PKI组成部分的是___D__。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D.AS
17.包过滤型防火墙原理上是基于__C___进行分析的技术。
A.物理层B.数据链路层
C.网络层D.应用层
18.以下___D__不是包过滤防火墙主要过滤的信息?
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.时间
19.一个数据包过滤系统被设计成只允许你要求服务的数据包进
入,而过滤掉不必要的服务。
这属于什么基本原则?
__A___
A.最小特权B.阻塞点
C.失效保护状态D.防御多样化
20.在网络安全中,xx指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对___A__
A.可用性的攻击B.保密性的攻击
C.完整性的攻击D.真实性的攻击
三、判断题(10题XI分=10分)
1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安
全。
(V)
2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。
(X)
3.摘要算法是不可逆的。
(V)
4.一个摘要算法对不同xx的文字进行运算所得的结果xx是不同的。
(X)
5.RSA算法作为主要的非对称算法,使用公钥xx的密文一定要
采用公钥来解。
(X)
《网络信息安全》试题D及答案
6.SSL是安全套接层协议。
(“)
7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。
(“)
8.VPN的所采取的两项关键技术是认证与xx。
(“)
9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的(X)
10.目前入侵检测系统可以及时阻止xx的攻击。
(X)
四、简答题(6题X5分=30分)
1.与普通病毒相比,蠕虫病毒有什么特点。
普通病毒
蠕虫病毒
存在形式
寄存文件
独立程序
传染机制
佰主程序运仃
主动攻击
传染目标
本地文件
网络计算机
2.什么是序列密码与分组密码。
序列密码(StreamCipher):
又称流密码,将xx消息按字符逐位进行xx。
分组密码(BlockCipher):
在分组密码中将xx消息分组(每组有多个字符),逐组进行xx。
3.数字签名与数据xx在密钥方面的区别。
数字签名使用发送方的密钥对:
用发送方的私钥XX,用发送方
的公钥xx。
数据XX使用接收方的密钥对:
用接收方的公钥XX,用接收方的私钥XX。
4.个人防火墙与分布式防火墙的主机防火墙的比较。
管理方式不同:
个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。
还可利用中心管理软件对该服务器进行远程监控。
使用群体不同:
个人防火墙面向个人用户;主机防火墙面向企业级客户。
5.根据应用环境,VPN可以分为哪几类,并解释每一类的含义。
(1)远程访问VPN
远程访问VPNS过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。
(2)企业内部VPN
通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式
(3)企业扩展VPN
指利用VPN将企业网延伸至合作伙伴与客户
6.什么是数字证书,有何特点。
数字证书(DigitalID)又称“数字身份证”,简称证书。
是由
CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。
数字证书的特点:
数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。
要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CA。
五、计算题(2题X10分=20分)
1.试计算当p、q分别取5、11,e取3时,利用RSA公钥密码算
法对xxP=efg进行xx和xx的过程。
(1)由p=5,q=11,则n=55,=40
取e=3,则可得
编码:
m1=e=5,m2=f=6,m3=g=7
(2)xx
c仁53=125mod5孚15mod55
c2=63=216mod5孚51mod55
c3=73=343mod5异13mod55
(3)恢复xx
m仁1527^5(mod55)
m2=5127^6(mod55)
m3=132奔7(mod55)
因此对应xx为efg
2.xx为:
ONETIMEPAD密钥是:
GINTBDEYV,采用一次一密的方式对xxxx,试写出xx过程及最终得到的密文。
O+G=V(mod26)
N+I=V(mod26)
E+N=S(mod26)
D+X=B(mod26)
网络信息安全》试题
D及答案
所以最终得到的密文是:
VWSNKQJOXB
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 网络 信息 安全 试题 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)