当前位置:文档之家› 计算机安全技术期末考试试卷

计算机安全技术期末考试试卷

一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。

以及不可否认性等。

2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。

3.数字证书是标志一个用户身份的一系列特征数据。

ISO定义了一种认证框架X.509。

在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。

4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。

5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。

6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。

7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。

8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。

9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。

10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。

11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。

其中ESP提供的安全服务有数据加密、完整性认证。

12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。

13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。

14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。

二、选择题1.下列攻击手段中,(D)不属于DOS攻击。

a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。

a、加密和解密算法是否相同。

b、加密和解密密钥是否相同。

c、加密和解密密钥是否相同,加密和解密算法是否相同。

d、加密和解密算法是否相同,是否容易相互推导。

3.数字签名不能够保证(C)。

A.接收者能够核实发送者对报文的签名。

B.发送者事后不能抵赖对报文的签名。

C.攻击者截获签名后的数据并解密。

D.接收者不能伪造对报文的签名。

4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。

a、可擦写BIOSb、ROMBIOSc、Disk bootd、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。

A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统; D将Word中Normal.dot文件设置为只读。

6.对防火墙描述中,不正确的是(C)。

a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现。

A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。

a、MD5b、RC5c、SHAd、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(B)基本原则。

a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。

a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。

A加密和解密密钥相同。

B加密和解密算法相同。

C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。

D加密和解密密钥不相同,也不容易相互推导。

12.下图所示的防火墙体系结构是( B )。

a、双宿主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构13.基于网络的IDS的主要优点,错误的叙述是(C)。

A低拥有成本 B实时检测和应答 C操作系统独立 D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。

a、缓冲区溢出b、网络监听c、端口扫描d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描B.UDP Xmas Tree 扫描C.ICMP echo扫描D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒。

a、卸载Windows Scripting Hostb、提高IE中Internet选项中的安全级别c、删除Windows目录中的WScript.exed、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。

a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D)。

a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。

a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTPb、IPSecc、L2TPd、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE {BAV_SIGN_TYPE eType;DWORD dwOffset;DWORD dwSize;BYTE Signature[MAX_SIGNATURE_LEN];}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C)。

a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。

a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D)。

a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。

(F)7开放性是UNIX系统的一大特点。

(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用SMTP协议用来接收E-MAIL。

(T)10使用最新版本的网页浏览器软件可以防御黑客攻击。

(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。

(F)12禁止使用活动脚本可以防范IE执行本地任意程序。

(T)13发现木马,首先要在计算机的后台关掉其程序的运行。

(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(T)四、问答题1.简述蠕虫病毒的主要传播方式。

2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤。

4.简述入侵检测系统的部署。

5.什么是拒绝服务攻击,Ddos又是如何实现的?6.简述密码体制的概念及其图示。

7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。

8.画出DES算法密钥编排算法框图并简述之。

9.简述SYN淹没的原理。

10.简述缓冲区溢出攻击的原理。

11.简述DDoS攻击的概念。

12.简述包过滤的基本特点及其工作原理。

13.简述防火墙的屏蔽子网体系结构。

14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理。

16.为什么要对杀毒软件进行升级?17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理。

18.简述CIDF(公共入侵检测框架)模型的组成及结构。

19.简述基于主机的扫描器和基于网络的扫描器的异同。

20.列出三种以上的端口扫描技术,并说明其原理。

21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理。

22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果。

解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27M e =93 =14mod55,得到密文C=14C d =1427 =9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M。

3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。

然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。

#include <stdio.h>#include <stdlib.h>#include <string.h>void overflow(){ char buf[12];strcpy(buf,"aaaaa");}//end overflowint main(){ overflow();return 0;}//end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。

相关主题