《网络信息安全》试题 D一、填空题(20 空× 1 分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。
2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。
3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。
4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。
5. 破解单字母替换密码常用的方法是____频率分析法____。
6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。
7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8. IDS 是____ Intrusion Detection System ____ 的简写。
9. IDS 的两个指标:___漏报率_____和__误报率______。
10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。
11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。
12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。
13. PKI 的体系结构一般为____树状____结构。
二、选择题(20 空× 1 分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。
A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击2. 下列不属于系统安全技术的是__B_____。
A. 防火墙B. 加密狗C. 认证D. 防病毒3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。
A. 32 位B. 64 位C. 128 位D. 256 位4. 有一主机专门被用作内部网和外部网的分界线。
该主机里有两块网卡,分别连接到两个网络。
防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。
A. 屏蔽主机式体系结构B. 筛选路由式体系结构C. 双宿网关式体系结构D. 屏蔽子网式体系结构5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击B. 被动攻击C. 黑客攻击D. 蠕虫病毒6. 关于安全审计目的描述错误的是__D______。
A. 识别和分析未经授权的动作或攻击B. 记录用户活动和系统管理C. 将动作归结到为其负责的实体D. 实现对安全事件的应急响应7. 以下哪一项不在证书数据的组成中____D___。
A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息8. 信息安全的三个基本目标是_____C___。
A. 可靠性,保密性和完整性B. 多样性,容余性和模化性C. 保密性,完整性和可用性D. 多样性,保密性和完整性9. 以下关于Smurf 攻击的描述,那句话是错误的______D__。
A. 它是一种拒绝服务形式的攻击B. 它依靠大量有安全漏洞的网络作为放大器C. 它使用ICMP 的包进行攻击D. 攻击者最终的目标是在目标计算机上获得一个帐号10. DOS 攻击的Syn flood 攻击是利用_B___进行攻击。
A. 其他网络B. 通讯握手过程问题C. 中间代理D. 以上均不对11. 自适应代理防火墙结合了____C____。
A. 包过滤性防火墙的安全性和代理型防火墙的高效率B. 包过滤性防火墙的安全性和代理型防火墙的多功能C. 包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12. 目前的防火墙的防范主要是____B____。
A. 主动防范B. 被动防范C. 混合防御D. 防内部攻击13. IDS 与互动是___C_____。
A. IDS 与Firewall 互相发控制信息B. Firewall 向IDS 发控制信息C. IDS 向Firewall 发控制信息D.相互独立,不发控制信息14. 对称加密需要_____B___个密钥。
A. 0B. 1C. 2D.315. SSL 是__C___层加密协议。
A. 网络B. 运输C. 应用D. 数据链路16.下面不属于PKI 组成部分的是___D__。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS17.包过滤型防火墙原理上是基于__C___进行分析的技术。
A. 物理层B. 数据链路层C. 网络层D. 应用层18.以下___D__不是包过滤防火墙主要过滤的信息?A. 源IP 地址B. 目的IP 地址C. TCP源端口和目的端口D. 时间19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?__A___A. 最小特权B. 阻塞点C. 失效保护状态D. 防御多样化20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对___A__A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击三、判断题(10 题× 1 分=10分)1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。
(×)3. 摘要算法是不可逆的。
(√)4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
(×)5. RSA 算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
(×)6. SSL是安全套接层协议。
(√)7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定的。
(√)8. VPN 的所采取的两项关键技术是认证与加密。
(√)9. Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。
(×)10. 目前入侵检测系统可以及时阻止黑客的攻击。
(×)四、简答题(6 题× 5 分=30 分)1. 与普通病毒相比,蠕虫病毒有什么特点。
普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机2. 什么是序列密码与分组密码。
序列密码(Stream Cipher) :又称流密码,将明文消息按字符逐位进行加密。
分组密码(Block Cipher) :在分组密码中将明文消息分组( 每组有多个字符) ,逐组进行加密。
3. 数字签名与数据加密在密钥方面的区别。
数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。
数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。
4. 个人防火墙与分布式防火墙的主机防火墙的比较。
管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。
还可利用中心管理软件对该服务器进行远程监控。
客户。
使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级5. 根据应用环境,VPN 可以分为哪几类,并解释每一类的含义。
(1) 远程访问VPN问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连远程访要。
接,以适应移动办公的需(2) 企业内部VPN式。
代形网的替通过公用网络进行企业各个分布点的互联,是传统专线(3) 企业扩展VPN户指利用VPN将企业网延伸至合作伙伴与客6. 什么是数字证书,有何特点。
数字证书(Digital ID) 又称“数字身份证”,简称证书。
是由CA 发放并经CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。
数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体本在一起。
身联系,这个机构就是认要有一个各方都信任的机构,专门负责数字证书的发放和管理证机构CA。
五、计算题(2 题×10 分=20分)1. 试计算当p、q 分别取5、11,e取3 时,利用RSA 公钥密码算法对明文P=efg 进行加密和解密的过程。
(1)由p=5,q=11,则n=55,( n =40)取e=3,则可得 d 27(mod 40)编码:m1=e=5,m2=f=6,m3=g=7(2)加密c1=53=125mod55≡15mod55c2=63=216mod55≡51mod55c3=73=343mod55≡13mod55(3)恢复明文27≡5(mod 55)m1=15m2=5127≡6(mod 55)m3=13 27≡7(mod 55)因此对应明文为efg2. 明文为:ONETIMEPAD ,密钥是:GINTBDEYWX ,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。
O+G=V (mod 26)N+I=W (mod 26)E+N=S (mod 26)⋯⋯⋯⋯D+X=B (mod 26)所以最终得到的密文是:VWSNKQJOXB。