网络安全与攻防
………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………
期末考试试题(C卷)第 一 学期 考试科目:网络安全与攻防实战
(闭卷 90分钟)
院系____________ 班 级____________ 学号___________ 姓名__________
题号 | 一 | 二 | 三 | 四 | 五 | 六 | 七 | 八 | 九 | 十 | 总分 |
得分 | |||||||||||
阅卷人 | |||||||||||
得 分 | 一、选择题 (每小题2 分,共 24 分) |
1.TCP/IP协议安全隐患不包括( )
A.拒绝服务 B.顺序号预测攻击
C.TCP协议劫持入侵 D.设备的复杂性
2.IDEA密钥的长度为( )
A.56 B.64
C.124 D.128
3.在防火墙技术中,内网这一概念通常指的是( )
A.受信网络 B.非受信网络
C.防火墙内的网络 D.互联网
4.《计算机场、地、站安全要求》的国家标准代码是( )
A.GB57104-93 B.GB9361-88
C.GB50174-88 D.GB9361-93
5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( )
A.三个 B.四个
C.五个 D.六个
6.信息安全技术的核心是( )
A.PKI B.SET
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ( )
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是( )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
12.以下哪一项不在证书数据的组成中? ( )
A.版本信息 B.有效使用期限
C.签名算法 D.版权信息
得 分 | 二、填空题 (每小题2分,共 16 分) |
1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )
2.SHA的含义是( )
3.对身份证明系统的要求之一是( )
4.阻止非法用户进入系统使用( )
5.以下不是数据库加密方法的是( )
6、计算机安全的主要目标是保护计算机资源免遭:毁坏、 替换、 ( )、 丢失。
7、数据库安全的威胁主要有:( )、 损坏、( )。
得 分 | 三、解释题 (每小题 8分,共 16分) |
1,什么是IP 欺骗 ?(8分)
2,会话劫持是什么?(8分)
得 分 | 四、问答题 (每小题8分,共 24分) |
1,网络本身存在哪些安全缺陷?(8分)
2,筒述缓冲区溢出攻击的原理?(8分)
3,分组密码和流密码的区别是什么?(8分)
得 分 | 五、综合题 (共 20分) |
小李是某公司的网络管理人员,最近他发现服务器反应很慢,从其他地方无法访问网站,然后他用抓包工具发现大量的TCP请求链接包
(1)请说明小李公司的服务器受到了什么样的攻击?(6分)
(2)请简要分析这种攻击的原理(14分)
期末考试试题(C卷答案)
考试科目:网络安全与攻防实战
一,选择题(共24分,每题2分)
DDABA ACDAC BD
二,填空题(共16分,每空2分)
1、512
2、安全散列算法
3、验证者正确识别示证者的概率极大化
4、接入控制技术
5、信息隐藏
6、盗窃
7、篡改、窃取
三,解释题(共16分)
答:IP 欺骗 :在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收; (8分)
2,答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由
黑客中转。(8分)
四,问答题(共24分)
1,(8分)
答:
(1) 根容易被窃听;
(2) 脆弱的ICP/IP服务;
(3) ICP/IP协议缺乏安全策略
(4) 配置的复杂性
2,(8分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经
过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Void functiom(char*szPara1)
{
charBuff [16l;
Strcpy( buffer,szParal);
}
3,(8分)
答:
流密码是一个比特一个比特的加密分组密码是若干比特定长同时加密。比如des是64比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现也方便在计算机上软件实现。
五,综合分析题(共 20分)
1,拒绝服务攻击 (6分)
2,tcp ip协议的安全隐患TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送 SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟),大量的这种没有完成的链接,使服务器消耗大部分的CPU和内存,无法为正常客户服务 (14分)
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论