网络安全
一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。)
1、下列情况中, 破坏了数据的完整性。(C)
A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听
2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。
A 截获 B 窃听 C 篡改 D 伪造
3、从网络高层协议角度,网络攻击可以分为 B 。
A 主动攻击与被动攻击printf函数是什么意思 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击
4、关于加密技术,下列错误的是 A 。
A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻密钥或明文
C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期
5、防火墙一般可以提供4种服务。它们是 D 。
A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制
C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制
6、防火墙主要功能包括 A 。
A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤
C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控
7、以下选项中,不属于预防病毒技术的范畴的是 D 。
A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验
8、入侵检测技术主要包括 C 。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
9、入侵检测系统的CIDF模型基本构成 A 。
A 事件产生器、事件分析器、事件数据库和响应单元
B 事件产生器、事件分析器、事件数据库
C 异常记录、事件分析器、事件数据库和响应单元
D 规则处理引擎、异常记录、事件数据库和响应单元
10、计算机病毒通常是 D 。
A 一条命令 B 一个文件 C 一个标记 D 一段程序代码
1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。
A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击
2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。
A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用
3、按密钥的使用个数,密码系统可以分为 C 。
A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统
C 对称密码系统和非对称密码系统 D 密码学系统和密码分析学系统
4、网络环境下的安全(Security)是指 B 。
A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击
C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力
5、防火墙主要功能包括 A 。
A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤
C 网络级过滤、审计、代理服务、监控和报警 D 报警机制、用户身份认证、配置、监控
6、入侵检测技术主要包括 C 。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
7、加密和签名的典型区别是___B________。
A. 加密是用对方的公钥,签名是用自己的私钥 B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥 D. 加密是用自己的公钥,签名是用对方的私钥
8、Internet病毒主要通过 A 途径传播。
A. B.软盘 C.光盘 D.Word文档
9、关于计算机病毒的叙述中,错误的是 C 。
A病毒程序只有在计算机运行时才会复制并传染
B 计算机病毒也是一种程序
C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒
D 单机状态的计算机,磁盘是传染病毒的主要媒介
10、以下关于防火墙的描述,不正确的是 C 。
A 防火墙是一种隔离技术
B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C 防火墙的主要功能是查杀病毒
D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
二、填空题(本大题共10小题,每空1分,共20分。)
1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。
2、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。
3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 FYYFHP 。
4、PGP是一个基于 RSA 公钥加密体系的加密软件。
5、木马程序利用 TCP/IP 协议,采用了 C/S 结构。
6、防火墙安全内容主要包括反病毒、E-mail和内容安全、 Web安全 、 防止恶意代码攻击 。
7、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。
8、VPN的安全协议主要有 IPSec协议 、SOCKS v5协议和PPTP/L2PT协议。
9、死亡之Ping属于 拒绝服务或DoS 类型的攻击。
10、Snort的体系结构主要包括数据包解码器、 检测引擎 和 日志及报警子系统 。
1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。。
2、Polybios密码体制的明文空间M={A,B,C,…X,Y,Z},其中字母J被略去,密文空间C={A,B,C,…,X,Y,Z},加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是DIGITAL,则加密后的密文为 ADBDBBBDDDAACA 。
3、PGP内核使用 RSA 算法来压缩加密前的明文。
4、电子商务系统由 CA安全认证 系统、支付网关系统、业务应用系统和 用户终端系统 组成。
5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为 拒绝服务攻击或DoS攻击 。
6、防火墙安全内容主要包括 反病毒 、E-mail和内容安全、Web安全、 防止恶意代码攻击 。
7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于 网络 的入侵检测系统、基于应用的入侵检测系统。
8、病毒技术主要有 寄生技术 、 驻留技术 和 隐藏技术 。
9、地址翻译主要有 静态翻译 、 动态翻译 和 端口转换 三种模式。
10、计算机病毒的检测方法主要有 特征代码法 、 校验和法 、 软件模拟法 、行为监测法和启发式扫描五方面来进行。
三、计算题(本大题共2小题,每题15分,共30分。)
1、采用密钥,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思?
解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System。其意思为:信息管理与信息系统。
1、采用密钥,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?
解:本题置换的特性是将明文每个字母后移一位,故明文为:Welcome to Beijing。
2、RSA是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。RSA的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:
(1)选择两个大素数、,这两个素数保密。
(2)计算,并且公开。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论