1、1防灾科技学院2011 2012 学年 第二学期期末考试网络与信息安全 B 卷 使用班级 0950411/0950412 班 答题时间 120 分钟一选择题(共 10 小题,每题 2 分,共 20 分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。 )1、下列情况中, 破坏了数据的完整性。 (C)A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。A 截获 B 窃听 C 篡改 D 伪造3、从网络高层协议角度,网络攻击可以分为 B 。A 主动攻击
2、与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、防火墙一般可以提供 4 种服务。它们是 D 。A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络
3、级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验8、入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的 CIDF 模型基本构成 A 。A 事件产生器、事件分析器、事件数据库和响
4、应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元D 规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是 D 。A 一条命令 B 一个文件 C 一个标记 D 一段程序代码1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击信息源结点 信息目的结点攻击者22、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用3、按密钥的使用个数,密码系统可以分为
5、C 。A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统 C 对称密码系统和非对称密码系统 D 密码学系统和密码分析学系统4、网络环境下的安全(Security)是指 B 。A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力5、防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控和报警 D 报警机制、用户身份认证、配置、监控6、入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术
6、、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是_B_。A. 加密是用对方的公钥,签名是用自己的私钥 B. 加密是用自己的公钥,签名是用自己的私钥C. 加密是用对方的公钥,签名是用对方的私钥 D. 加密是用自己的公钥,签名是用对方的私钥8、Internet 病毒主要通过 A 途径传播。A电子邮件 B软盘 C光盘 DWord 文档9、关于计算机病毒的叙述中,错误的是 C 。A 病毒程序只有在计
7、算机运行时才会复制并传染 B 计算机病毒也是一种程序 C 一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒D 单机状态的计算机,磁盘是传染病毒的主要媒介10、以下关于防火墙的描述,不正确的是 C 。A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共 10 小题,每空 1 分,共 20 分。 )1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。2、计算机网络中,数
8、据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。3、如果对明文 attack 使用密钥为 5 的 Caesar 加密,那么密文是 FYYFHP 。4、PGP 是一个基于 RSA 公钥加密体系的电子邮件加密软件。5、木马程序利用 TCP/IP 协议,采用了 C/S 结构。6、防火墙安全内容主要包括反病毒、E-mail 和内容安全、 Web 安全 、 防止恶意代码攻击 。7、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。8、VPN 的安全协议主要有 IPSec 协议 、SOCKS v5 协议和 PPTP/L2PT 协议。39、死亡之 Pin
9、g 属于 拒绝服务或 DoS 类型的攻击。10、Snort 的体系结构主要包括 数据包解码器、 检测引擎 和 日志及报警子系统 。1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。 。2、Polybios 密码体制的明文空间 M=A,B,C,X,Y,Z,其中字母 J 被略去,密文空间 C=A,B,C,X,Y,Z,加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是 DIGITAL,则加密后的密文为 ADBDBBBDDDAACA 。3、PGP 内核使用 RSA 算法来压缩加密前的明文。4、电子商务系统由 CA 安全认证 系统、支付网关系统、业务
10、应用系统和 用户终端系统 组成。5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为 拒绝服务攻击或 DoS 攻击 。6、防火墙安全内容主要包括 反病毒 、E-mail 和内容安全、Web 安全、 防止恶意代码攻击 。7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于 网络 的入侵检测系统、基于应用的入侵检测系统。8、病毒技术主要有 寄生技术 、 驻留技术 和 隐藏技术 。9、地址翻译主要有 静态翻译 、 动态翻译 和 端口转换 三种模式。10、计算机病毒的检测方法主要有 特征代码法 、 校验和法 、 软件模拟法 、行为监测法和启发式扫描五方面
11、来进行。三、计算题(本大题共 2 小题,每题 15 分,共 30 分。 )1、采用密钥 ,得到密文为 jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明0 54 3120明文的意思?解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System。其意思为:信息管理与信息系统。1、采用密钥 ,得到密文为 xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?0 254 310解:本题置换的特性是将明文每个字母后移一位,故明文为:W
12、elcome to Beijing 。2、RSA 是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。RSA 的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:(1)选择两个大素数 、 ,这两个素数保密。pq(2)计算 ,并且公开 。*nn(3)计算 的欧拉函数 。()1*()q(4)选择整数 ,且公开 ,使 与 互质,且 。ee1()en(5)利用 Euclid 算法计算解密密钥 ,使 , 是私钥,需要保密。dmod其中,公钥 ,私钥 。,publicken,privatek对于明文块 和密文块 ,加/解密
13、的形式如下:MC加密: (mod)e解密: 。n根据上述算法描述,用 C 语言编写出代码。#includevoid main() 4int p,q,m,e,M,d;long int t,n,c;printf(“please enter 1st prime:n“);scanf(“%d“,printf(“please enter 2nd prime:n“);scanf(“%d“,n=p*q;printf(“so the n is:%ldn“,n);t=(p-1)*(q-1);printf(“please enter the number e:n“);scanf(“%d“,if(et|e=n)pri
14、ntf(“enter error,please again“);c=(Md)%n;printf(“c=%ldn“,c);printf(“enter the c againn“);scanf(“%ld“,m=(ce)%n;printf(“m=%dn“,m);四、简答题(本大题共 2 小题,共 30 分。 )1、简述典型网络攻击的步骤。 (10 分)答:如下图所示:5预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹破解口令文件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞获得系统帐号权限,并提升为root权限
15、安装系统后门方便以后使用2、简述分布式拒绝服务攻击的步骤。对付 DDOS 的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受 DDOS 攻击,你准备怎么做?(20 分)答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。(2)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer 或守护程序甚至是客户程序。(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 (4)Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击(5
16、)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS 攻击成功。对付 DDOS 的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。(2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御 DDOS 攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。(3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足
17、够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。(4)使用 Inexpress、Express Forwarding 过滤不必要的服务和端口,即在路由器上过滤假 IP。比如 Cisco 公司的 CEF(Cisco Express Forwarding)可以针对封包 Source IP 和 Routing Table 做比较,并加以过滤。(5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启
18、后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。(6)使用 Unicast Reverse Path Forwarding 检查访问者的来源。它通过反向路由表查询的方法检查访问者的 IP 地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假 IP 地址方式迷惑用户,很难查出它来自何处,因此,利用 Unicast Reverse Path Forwarding 可减少假 IP 地址的出现,有助于提高网络安全性。(7)限制 SYN/ICMP 流量。用户应在路由器上配置 SYN/ICMP 的最大流量来限制 SYN/ICMP
19、 封包所能占有的最高频宽,这样,当出现大量的超过所限定的 SYN/ICMP 流量时,说明不是正常的网络访问,而是有黑客入侵。如果你的系统正在遭受 DDOS 攻击,我准备做如下操作:如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。6(1)首先,检查攻击来源,通常黑客会通过很多假的 IP 地址发起攻击,此时,用户若能够分辨出哪些是真 IP 地址,哪些是假 IP地址,然后了解这些 IP 来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。 (2)其次,找出
20、攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。 (3)最后一种比较折衷的方法是在路由器上滤掉 ICMP。四、简答1、简述典型网络攻击的步骤。答. (1)源主机发送一个同步位(SYN=1)的 TCP 数据段,并且设置一个相应的初始化序号;(2)目标主机收到相应的连接请求以后,同样将(SYN=1,ACK=1)后发回一个 TCP 数据确认段,并且将其中的(seq=y)y 也是一个随机数,然后其中的(ack=x+1) ;(3)收到相应的数据包后,源主机再次发回一个确认包(ACK=1) ,并且其中的 (ack=y+1)。通过以上的三个步骤以后就可建立起一个 TCP 连接了。