1、第 1 页 共 5 页一、单项选择题 1. 以下算法中属于非对称算法的是( B )A. DES B. RSA 算法C. IDEA D. 三重 DES2以下关于数字签名说法正确的是:( D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题3. 在 PKI 系统中,负责签发和管理数字证书的是( A )A. CA B. RA C. LDAP D. CPS4. 数字证书不包含( B )A. 颁发机构的名称 B. 证书持有者的私有密钥信息C. 证书的有
2、效期 D. CA 签发证书时所使用的签名算法5. 套接字层(Socket Layer )位于( B )A. 网络层与传输层之间 B. 传输层与应用层之间C. 应用层 D. 传输层6. ARP 欺骗的实质是( A )A. 提供虚拟的 MAC 与 IP 地址的组合 B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行7. ( D )是典型的公钥密码算法。A. DES B. IDEA C. MD5 D. RSA8. 下面哪一种攻击是被动攻击( B ) A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息9. 当计算机上发现病毒时,最彻底的清除方法为( A
3、)A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件10. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性11. 经常与黑客软件配合使用的是( C )A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件第 2 页 共 5 页12. 目前计算机网络中广泛使用的加密方式为( D )A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是13. 计算机病毒具有( A )A. 传播性、潜伏性、
4、破坏性 B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )A. 及时更新补丁程序 B. 安装防病毒软件并及时
5、更新病毒库C. 安装防火墙 D. 安装漏洞扫描软件17. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹 B. 虹膜 C. 脸像 D. 体重18. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码19. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果20. 计算机病毒具有( A )A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性C.
6、潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性二、填空题 1、网络安全具有以下几个方面的属性:机密性、完整性、 真实性 、可控性、可用性。2、OSI 安全体系结构定义了五大类可选的安全服务:鉴别服务、访问控制服 务数据保密性服务、 数据完整性服务、不可否认服务。3. 一个密码系统是由明文、密文、加密算法、解密算法和 密钥五部分组成。4. 古典密码体制中两种传统加密的基本技巧是代换和 置换 。5. 身份认证就是保证操作者的 物理身份 与 数字身份 相对应。6、数字签名的功能有防抵赖、防篡改、防伪造和防冒充。第 3 页 共 5 页7. 计算机病毒按照传染方式的不同可以分为。 文件型病毒 、
7、引导型病毒 和 混合型病毒 。8、IPSec 的两种工作模式分别是、 传输模式和 隧道模式。9、VPN 按照实现层次分为两种类型:二层隧道 vpn 和三层隧道 vpn。三、判断题1信息安全和网络安全实际上是殊途同归的关系。 ( 对 )2. 计算机网络中单独一个层次就可以提供全部的网络安全特性。 ( 错 )3. 密码学是研究密码编制和密码分析的规律和手段的技术科学。 ( 对 )4. 数字签名能够解决数据的加密传输,即安全传输问题。 ( 错 )5. CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。 ( 对 )6. Kerberos 服务是一种基于非对称密钥且在网络上实施身份认证的
8、服务。 ( 错 )7. IPSec 独立于鉴别和加密算法,在一个基本框架上可使用不同的鉴别和加密模块以满足不同的安全需要。 ( 对 )8.SSL 协议是介于网络层和传输层之间的安全套接层协议。 ( 错 )9.入侵检测系统在进行信号分析时,模式匹配通常采用的三种技术手段之一。 ( 对 )10. VPN 只能提供身份认证、不能提供加密数据的功能。 ( 错 )四、名词解释 1、DES数据加密标准,使用最广的密码系统,属于分组密码体制,用一个 56 位的密钥以及附加的8 位奇偶校验位,产生最大 64 位的分组大小,这是一个迭代的分组密码,使用称为 Feistel的技术,其中将加密的文本块分成两半,使用
9、子密钥对其中一半应用循环功能,然后将输出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换,DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算 2、数字签名附加在数据单元上的一些数据,或是对数据单元所做的密码交换(1 分) ,这种数据和交换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性(2 分) ,并保护数据,防止被人进行伪造(1 分)3、安全关联(SA)SA 是 IPSec 的基础,是出现在 IPSec 中认证和保密机制的关键概念。一个安全关联是发送方和接收方之间的受到密码技术保护的单向关系(1 分) ,该关联对所携带的通信流量提供
10、安全服务(1 分):要么对通信实体收到的 IP 数据包进行“进入”保护,要么对实体外发的数据包进行“流出”保护(1 分) ,如果需要双向安全交换,则需要建立两个安全关联,一个用于发送数据,一个用于接收数据。第 4 页 共 5 页4、防火墙一个由软件和硬件组合而成的(1 分)起过滤和封装作用的计算机或者网络系统(1 分) ,它一般部署在本地网络(内部网)和外部网(通常是 Internet)之间(1 分) ,内部网络被认为是安全和可靠的,外部网络则是不安全和不可靠的(1 分) 。 5、隧道网络上的隧道是逻辑上的概念,是在公共网络中建立一个逻辑的点对点连接,网络隧道的核心内容是封装,它利用一种网络协
11、议(隧道协议) ,将其他网络协议产生的数据报文封装在自己的报文中,并在网络中传输,在隧道的另一端(通常是在目的局域网或公网的接口处)将数据封装,取出负载。五、简答题1、简述 RSA 算法的基本流程。2、请描述 PPTP 隧道的建立过程。答:PPTP 是一个面向连接的协议,PAC 和 PNS 维护他们的连接状态,PAC 和 PNS 之间有两种连接:控制连接和数据连接。过程如下: (1) PAC 和 PNS 建立一个 TCP 连接。 (2) PAC 或者 PNS 向对方发送一个请求信息,请求建立一个控制连接。 (3) 收到请求的 PAC 或者 PNS 发送一条响应消息,响应报文中,包含一个控制连接
12、建立是否成功的结果域。如果不成功,说明原因;如果成功,则要对帧格式、道类型、PAC 支持的最大 PPP Session 数量等信息进行确认(2 分) 控制连接建立后,下一步就是数据连接,即隧道的建立。以下消息可能会参与这个过程:第 5 页 共 5 页Outgoing-Call-Request,Outgoing-Call-Reply,Incoming-Call-Request,Incoming-Call-Reply,Incoming-Call-Connected。 Outgoing-Call-Request :PNS 发送给 PAC 的,它告诉 PAC 建立一条到 PNS 的隧道; Outgoi
13、ng-Call-Reply:由 PAC 发送给 PNS 的响应。响应中包含隧道是否成功建立,以及如果失败,失败的原因等指示信息; Incoming-Call-Request 是由 PAC 发送给 PNS 的,用于指明一个进入的呼叫正由 PAC到 PNS建立,这个消息允许 PNS 在回应或者接受之前获取呼叫的一些信息; Incoming-Call-Reply:PNS 向 PAC 发送一个 Incoming-Call-Reply 消息作为响应,表明是接受还是拒绝连接请求,这个消息也含有 PAC 在通过隧道和 PNS 通信时应当使用的流量控制信息; Incoming-Call-Connected 是由 PAC 发送给 PNS 的用于响应回应包。因此,这是一个三次握手的机制;请求,响应和已连接确认