1、网络信息安全试题 D 一、填空题(20 空1 分=20 分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为_被动攻击_和_主动攻击_。2. 当 ping 一台计算机时,如果 TTL 值小于 128,则该操作系统的类型一般是 _windows_。3. 密钥相同时加密变换与解密变换的复合变换是_恒等变换_。4. 密码学的两个组成部分是_密码编码学_和_密码分析学_。5. 破解单字母替换密码常用的方法是_频率分析法_。6. 同一内部网的不同组织机构间再建立一层防火墙,称为_内部防火墙_。7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。8. IDS 是 _ Intrusi
2、on Detection System _ 的简写。9. IDS 的两个指标:_漏报率_和_误报率_。10. 根据采用的检测技术,IDS 可分为_异常检测_与_误用检测_。11. 蜜网是由_蜜罐主机_、_防火墙_、_IDS_等组成。12. IPSec 将两个新包头增加到 IP 包,这两个报头是 _AH_与_ESP_。13. PKI 的体系结构一般为_树状_结构。二、选择题(20 空1 分=20 分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段_B_。A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS 攻击2. 下列不属于系统安全技术的是_B_。A.
3、防火墙 B.加密狗 C.认证 D.防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是 _B_。A.32 位 B.64 位 C.128 位 D.256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是_C_防火墙。A.屏蔽主机式体系结构 B.筛选路由式体系结构C.双宿网关式体系结构 D.屏蔽子网式体系结构5._B_是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.
4、黑客攻击 D.蠕虫病毒6.关于安全审计目的描述错误的是_D_。A.识别和分析未经授权的动作或攻击 B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应7.以下哪一项不在证书数据的组成中_D_。A.版本信息 B.有效使用期限C.签名算法 D.版权信息8.信息安全的三个基本目标是_C_。A.可靠性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整性和可用性D.多样性,保密性和完整性9.以下关于 Smurf 攻击的描述,那句话是错误的_D_ 。A.它是一种拒绝服务形式的攻击B.它依靠大量有安全漏洞的网络作为放大器C.它使用 ICMP 的包进行攻击D.攻击者最终
5、的目标是在目标计算机上获得一个帐号10.DOS 攻击的 Syn flood 攻击是利用_B_ 进行攻击。A.其他网络 B.通讯握手过程问题 C.中间代理 D.以上均不对 11.自适应代理防火墙结合了_C_。A.包过滤性防火墙的安全性和代理型防火墙的高效率B.包过滤性防火墙的安全性和代理型防火墙的多功能C.包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12.目前的防火墙的防范主要是_B_。A.主动防范 B.被动防范 C.混合防御 D.防内部攻击13.IDS 与互动是_C_。A.IDS 与 Firewall 互相发控制信息B.Firewall 向 IDS 发控制信息C.IDS 向 F
6、irewall 发控制信息D相互独立,不发控制信息14.对称加密需要_B_个密钥。A.0 B.1 C.2 D.315.SSL 是_C_ 层加密协议。A.网络 B.运输 C.应用 D.数据链路16下面不属于 PKI 组成部分的是_D_。A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS17包过滤型防火墙原理上是基于_C_进行分析的技术。A. 物理层 B. 数据链路层C. 网络层 D. 应用层18以下_D_不是包过滤防火墙主要过滤的信息?A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间19一个数据包过滤系统被设计成只允许你要求服务的数据
7、包进入,而过滤掉不必要的服务。这属于什么基本原则?_A_A.最小特权 B.阻塞点C.失效保护状态 D.防御多样化20在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_A_A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击三、判断题(10 题1 分=10 分)1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 ( )2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。 ( ) 3.摘要算法是不可逆的。 ( ) 4.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。 ( )5.RSA 算法作为主要的非对称算法,使用公钥加密的密文
8、一定要采用公钥来解。( )6.SSL 是安全套接层协议。 ( )7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。 ( )8.VPN 的所采取的两项关键技术是认证与加密。 ( )9.Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。 ( )10.目前入侵检测系统可以及时阻止黑客的攻击。 ( )四、简答题(6 题5 分=30 分)1.与普通病毒相比,蠕虫病毒有什么特点。普通病毒 蠕虫病毒存在形式 寄存文件 独立程序传染机制 宿主程序运行 主动攻击传染目标 本地文件 网络计算机2.什么是序列密码与分组密码。序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位
9、进行加密。分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。3.数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。4.个人防火墙与分布式防火墙的主机防火墙的比较。管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。5.根据应用环境,V
10、PN 可以分为哪几类,并解释每一类的含义。(1)远程访问 VPN 远程访问 VPN 通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。(2) 企业内部 VPN通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。 (3) 企业扩展 VPN指利用 VPN 将企业网延伸至合作伙伴与客户6.什么是数字证书,有何特点。数字证书(Digital ID)又称“数字身份证” ,简称证书。是由 CA 发放并经CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥
11、同实体本身联系在一起。要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构 CA。五、计算题(2 题10 分=20 分)1.试计算当 p、q 分别取 5、11,e 取 3 时,利用 RSA 公钥密码算法对明文P=efg 进行加密和解密的过程。(1)由 p=5,q=11,则 n=55, =40)(n取 e=3,则可得 40mod27编码:m1=e=5,m2=f=6,m3=g=7(2)加密 c1=53=125mod5515mod55c2=63=216mod5551mod55c3=73=343mod5513mod55(3)恢复明文 m1=15275(mod 55)m2=51276(mod 55)m3=13277(mod 55)因此对应明文为 efg2.明文为:ONETIMEPAD,密钥是:GINTBDEYWX,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。O+G=V (mod 26)N+I=W (mod 26)E+N=S (mod 26) D+X=B (mod 26)所以最终得到的密文是:VWSNKQJOXB