当前位置:文档之家› 第9章网络安全技术OK

第9章网络安全技术OK

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

完整版网络安全实用技术答案

选择题 部分: 第一章: (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据 的____ 、完整性、网络服务可用性和可审查性受到保护。 A.保密性 (2) 网络安全的实质和关键是保护网络的______ 安全。C.信息 ⑶实际上,网络的安全问题包括两方面的内容:一是________ ,二是网络的信息安全。 D.网 络的系统安全— (4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_。 C.可用性 (5) 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使 用属于____ 。B.非授权访问 (6) 计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数 学、密码技术和信息论等多学科的综合性学科,是_的重要组成部分。A.信息安全学科 (7) 实体安全包括 ____ 。B.环境安全、设备安全和媒体安全 (8) 在网络安全中,常用的关键技术可以归纳为_______ 三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1) 加密安全机制提供了数据的 _______ . D.保密性和完整性 (2) SSI .协议是_______ 之间实现加密传输协议。 A.传输层和应用层 ⑶实际应用时一般利用_______ 加密技术进行密钥的协商和交换?利用_________ 加密技术进行用 户数据的加密。B.非对称对称 (4) 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是 ___ 。 B ?数据 保密性服务 ⑸传输层由于可以提供真正的端到端链接,因此最适宜提供_安全服务。D.数据保密性 及以上各项 (6)VPN的实现技术包括_____ 。D.身份认证及以上技术 第三章: (1) 网络安全保障包括信息安全策略和。D.上述三点 ⑵网络安全保障体系框架的外围是。D.上述三点 (3) 名字服务、事务服务、时间服务和安全性服务是提供的服务。C. CORBAT络安全 管理技术 (4) 一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基 于风险管理理念和。A.持续改进模式的信息安全运作模式 (5) 我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范 性文档 (6) 网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1) _______________________ 在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。_________ A端口扫描 ⑵一般情况下,大多数监听工具不能够分析的协议是。D. IPX和DECNet ⑶改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。 C.服务利用 型 ⑷_______ 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.数据完整性指的是( C ) A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 D、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是 ( B ) A、DES B RSA算法 C、IDEA D、三重DES 4.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.以下不属于代理服务技术优点的是 ( D ) A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较 ( B ) A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 B、包过滤技术对应用和用户是绝对透 明的 C、代理服务技术安全性较高、但不会

对网络性能产生明显影响 D、代理服务技术安全性高,对应用和 用户透明度也很高 7.在建立堡垒主机时( A ) A、在堡垒主机上应设置尽可能少的网 络服务 B、在堡垒主机上应设置尽可能多的网 络服务 C、对必须设置的服务给与尽可能高的 权限 D、不论发生任何入侵情况,内部网始 终信任堡垒主机 8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数 据块,其中一部分用作奇偶校验,剩余部 分作为密码的长度?" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:(A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:(A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术是基于:(B ) A. 数据包过滤技术

计算机安全技术期末考试试卷

一、计算机安全技术期末考试试卷 1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等. 2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数 据完整性和数据认证等安全服务. 3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中, 最重要的两项内容是主体名称和主体公钥信息. 4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME . 5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器. 6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性. 7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等. 8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 . 9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 . 10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类. 11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式 和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 . 12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R) 为技术手段的动态安全循环模型. 13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整 性_. 14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共 享和Autorun文件. 二、选择题 1.下列攻击手段中,(D)不属于DOS攻击. a、 Smurf攻击 b、 UDP广播攻击 c、 SYN湮没攻击 d、网络监听 2.公钥体制和私钥体制的主要区别是(C). a、加密和解密算法是否相同. b、加密和解密密钥是否相同. c、加密和解密密钥是否相同,加密和解密算法是否相同. d、加密和解密算法是否相同,是否容易相互推导. 3.数字签名不能够保证(C). A.接收者能够核实发送者对报文的签名. B.发送者事后不能抵赖对报文的签名. C.攻击者截获签名后的数据并解密. D.接收者不能伪造对报文的签名. 4.CIH病毒发作时不仅破坏硬盘而且破坏(B). a、可擦写BIOS b、ROMBIOS c、Disk boot d、FAT table 5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B). A对杀毒软件经常升级; B打开BIOS软件升级功能; C经常升级操作系统; D将Word中Normal.dot文件设置为只读. 6.对防火墙描述中,不正确的是(C). a、强化安全策略 b、限制用户点暴露 c、防范内部发起的攻击 d、纪录网络活动 7.代理服务器作为防火墙技术主要在OSI的( D )层实现. A数据链路层 B网络层 C传输层 D应用层 8.以下加密算法中,不属于单向散列函数加密的算法是(B). a、MD5 b、RC5 c、SHA d、MAC 9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本 原则.

网络安全技术与实践第二版课后答案

网络安全期末复习 题型:1、选择、判断、简答(45%) 2、分析题(55%) 注:如有发现错误,希望能够提出来。 第一章引言 一、填空题 1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。 2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。 3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。 4、安全性攻击可以划分为:被动攻击和主动攻击。 5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。 6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。 二、思考题 2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。 答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。 主要的渗入类型威胁有:假冒、旁路、授权侵犯。 主要的植入威胁有:特洛伊木马、陷门 最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛 伊木马或陷阱(5)媒体废弃物(出现的频率有高到低) 4.什么是安全策略?安全策略有几个不同的等级? 答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。 安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。 答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息 的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。 网络安全模式如下: 网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。 第二章低层协议的安全性 一、填空题 1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。 2、ARP的主要功能是将IP地址转换成为物理地址 3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。 4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。 二、思考题 1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。 答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP

网络安全技术期末试卷B

网络安全技术期末试卷B Final revision on November 26, 2020

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、 3、什么是泛洪攻击,如何防范泛洪攻击 4、 5、画出利用公钥加密方法进行数据加密的完整流程图。 6、数字签名有何作用,如何实现数字签名? 7、画图说明PGP如何同时实现对数据的保密与认证? 8、 9、什么是防火墙,其主要功能有哪些? 10、使用IPSec的优点是什么? 11、蠕虫用什么手段访问远程系统从而得以传播自己? 12、什么是云计算,有哪三种云服务模型? 13、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。

试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机信息安全期末试卷

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 表2.14 密钥字母表 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为:

网络安全 第五到十一章课后答案

第五章: 1、什么是缓冲区? 缓冲区是计算机内存中的一个连续块,保存了给定类型的数据。 3、简述缓冲区溢出攻击的基本原理: 向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。 4、缓冲区溢出攻击的一般目标是什么? 5、要让程序跳转到安排好的地址空间执行,一般有哪些方法? 函数指针激活记录 长跳转缓冲区植入码和流程控制 6、为什么缓冲区溢出会成为操作系统、数据库等应用程序最普遍的漏洞之一? 大多数操作系统、数据库的开发都依赖于C语言,而C程序本身存在不安全性,使得缓冲区溢出攻击利用了程序中边界条件、函数指针等设计不当的漏洞。 10、UNIX系统下,怎样使黑客即使成功溢出也不能获得root权限?

第六章: 1、程序攻击方法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊木马? 答:方法:逻辑炸弹攻击、植入后门、病毒攻击、特洛伊木马攻击、其他程序攻击(邮件炸弹、IE攻击等) 病毒:编制或在电脑程序中插入的破坏功能或者破坏数据,影响电脑使用并且能够自我复制的一组电脑指令或程序代码 逻辑炸弹:是一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。(以特定方式触发:时间、特定操作等) 后门:是计算机入侵者攻击网上其他计算机成功后,为方便下次再进入而采取的一些欺骗手段和程序。 特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制或者窃取其机密资料。 2、逻辑炸弹与病毒有哪些相同点和不同点? 答:共同点:1)都具有隐蔽性,用户一般不会察觉; 2)具有攻击性,发作后会干扰屏幕显示,或降低电脑运行速度,或删除程序,或破坏数据。

网络安全技术复习试题3

网络安全技术复习试题3 一、单项选择题(每小题3分,共30分) 1.狭义上说的信息安全,只是从( )自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学 C. 工程学 D. 自然科学 2.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 A. 表示层 B. 网络层 C. TCP层 D. 物理层 3.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A. 线程 B. 程序 C. 进程 D. 堆栈 4.( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5.SYN风暴属于( )攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 6.网络后门的功能是( )。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 7.计算机系统安全很多问题的根源都来自于( )。 A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 8.( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 A. Solaris B. Linux C. XENIX D. FreeBSD 9.PGP加密技术是一个基于( )体系的邮件加密软件。 A. RSA公钥加密 B. DES对称密钥

C. MD5数字签名 D. MD5加密 10.仅设立防火墙系统,而没有( ),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统 二、多项选择题(每小题4分,共20分) 1.信息安全的目标CIA指的是( )。 A. 机密性 B. 完整性 C. 可靠性 D. 可用性 2.OSI层的安全技术来考虑安全模型( )。 A. 物理层 B. 数据链路层 C. 网络层、传输层、会话层 D. 表示层、应用层 3.入侵检测的内容主要包括: ( )。 A.独占资源、恶意使用 B.试图闯入和成功闯入、冒充其他用户 C.安全审计 D.规范安全策略、合法用户的泄漏 4.公开密钥基础设施(PKI)由以下部分组成:( )。 A.认证中心;登记中心B.质检中心 C.咨询服务D.证书持有者;用户、证书库 5.计算机病毒是指能够()的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 C.自我复制D.危害计算机操作人员健康 三、填空题(每空2分,共10分) 1.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的___________,以提高整体的安全性。

网络安全技术A试卷答案

《网络安全技术》期末A试卷 专业、班级姓名学号成绩 一、名词解释(每题6分,共30分) 1 安全机制 安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。 2防火墙 防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 3数字签名 数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。4报文摘要 报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。 5入侵检测 入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。 二、填空(每题2分,共10分) 1. 网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__ 3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__ 4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__拒绝服务__攻击。 5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。 三、选择题(每题3分共30分) 1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。 (a) a级(b)b级(c)c级(d)d级 2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。 (a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击 3. 特洛伊木马攻击的威胁类型属于【b】。 (a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁 4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。 (a)常规加密系统(b)单密钥加密系统 (c)公钥加密系统(d)对称加密系统 5. 用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【a】。 (a)数字签名技术(b)消息认证技术 (c)数据加密技术(d)身份认证技术 6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】 (a)私有密钥加密的文件不能用公用密钥解密 (b)公用密钥加密的文件不能用私有密钥解密 (c)公用密钥和私有密钥相互关联 (d)公用密钥和私有密钥不相互关联 7. 以下关于des加密算法和idea加密算法的说法中错误的是:【d】 (a)des是一个分组加密算法,它以64位为分组对数据加密

相关主题
相关文档 最新文档