一、单选题(每小题2分,共24分)
1. 数据完整性指的是(c )
a. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
b. 提供连接实体身份的鉴别。
c. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。
d. 确保数据数据是由合法实体发出的。
2. 以下算法中属于非对称算法的是(b )
a. des
b. rsa算法。
c. idea
d. 三重des
3. kerberos协议是用来作为: (c )
a. 传送数据的方法。
b. 加密数据的方法。
c. 身份鉴别的方法。
d. 访问控制的方法。
4. 黑客利用ip地址进行攻击的方法有:( a )
a. ip欺骗。
b. 解密。
c. 窃取口令。
d. 发送病毒。
5. 防止用户被冒名所欺骗的方法是: (a )
a. 对信息源发方进行身份验证。
b. 进行数据加密。
c. 对访问网络的流量进行过滤和保护。
d. 采用防火墙。
6. ssl指的是:( d )
a. 加密认证协议。
b. 安全套接层协议。
c. 授权认证协议。
d. 安全认证协议。
7. ca指的是:( a )
a. 证书授权。
b. 加密认证。
c. 虚拟专用网。
d. 安全套接层。
8. 入侵检测系统的第一步是:( b )
a. 信号分析。
b. 信息收集。
c. 数据包过滤。
d. 数据包检查。
9. 以下关于非对称密钥加密说法正确的是:( b )
a. 加密方和解密方使用的是不同的算法。
b. 加密密钥和解密密钥是不同的。
c. 加密密钥和解密密钥匙相同的。
d. 加密密钥和解密密钥没有任何关系。
10. 以下关于数字签名说法正确的是:( d )
a. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
b. 数字签名能够解决数据的加密传输,即安全传输问题。
c. 数字签名一般采用对称加密机制。
d. 数字签名能够解决篡改、伪造等安全性问题。
11.以下关于ca认证中心说法正确的是:( c )
a. ca认证是使用对称密钥机制的认证方法。
b. ca认证中心只负责签名,不负责证书的产生。
c. ca认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。
d. ca认证中心不用保持中立,可以随便找一个用户来做为ca认证中心。
12. 以下关于vpn说法正确的是:( b )
a. vpn指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路。
b. vpn指的是用户通过公用网络建立的临时的、安全的连接。
c. vpn不能做到信息认证和身份认证。
d. vpn只能提供身份认证、不能提供加密数据的功能。
二、判断题。
1. vpn的主要特点是通过加密使信息能安全的通过internet传递。 (
2. 计算机信息系统的安全威胁同时来自内、外两个方面。 (
3. 用户的密码一般应设置为8位以上。 (
4. 密码保管不善属于操作失误的安全隐患。 (
5. 漏洞是指任何可以造成破坏系统或信息的弱点。 (
6. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 (
7. 安全审计就是日志的记录。 (
8. 计算机病毒是计算机系统中自动产生的。 (
9. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 (
10. 主机不能保证数据包的真实**,构成了ip地址欺骗的基础。 (
1、列举网络安全包括的5个基本要素。(5分) p3-4
答:机密性、完整性、可用性、可控性、可审查性。
2、什么是蜜罐?蜜罐有哪些基本类型?(5分) p12-13
答:蜜罐是一种计算机网络中专门为吸引并诱骗那些试图非法入侵他人计算机系统的人而设计的陷阱系统。蜜罐是一种被侦听、被攻击或者已经被人入侵的资源,使用和配置蜜罐的目的是使系统处于被侦听被攻击的状态。
3、写出字符串“attack”经凯撒密码加密后的字符串。
答:dwwdfn p25
4、写出“attackattomorrow”经过双重置换密码进行加密后的字符串序列。设行置换规则为(1,2,3,4)->2,3,4,1),列置换规则为(1,2,3,4)->3,4,2,1)。
答:atkcmootowrrtatap25
5、des的基本加密过程总共有19个步骤,简述des中第1、中间步骤的过程。 p33
答:第1步是一个与密钥无关的置换操作,它直接将64bit的明文分为左右两部分,每一部分为32bit。最后一步(即第19步)正好是对第1步中置换的逆操作。
而第18步是交换左32bit和右32bit。其他16步的功能完全相同,但使用了原始密钥的不同子密钥ki作为轮函数f的参数。每一步遵循。
6、在rsa算法中,设p=5,q=7,请写出公钥和私钥。 p43
答:7、请解释图中描述的具有保密功能的数字签名实现过程。
答:首先发送方利用自己的私有密钥对消息进行加密(这次加密的目的是实现签名),接着对经过签名的消息利用接收方的公开密钥再进行加密(这次加密的目的是保证消息传送的安全性)。这样,经过双重加密后的消息(密文)通过网络传送到接收方。
接收方在接收到密文后,首先利用接收方的私有密钥进行第一次解密(保证数据的完全性),接着再用发送方的公开密钥进行第二次解密(鉴别签名的真实性),最后得到明文。
8、简述用户身份验证的三种形式。 p85
答:1)所知道的。根据用户所知道的信息(what you know)来证明用户的身份。
2)所拥有的。根据用户所拥有的东西(what you h**e)来证明用户的身份。
3)本身的特征。直接根据用户独一无二的体态特征(who you are)来证明用户的身份,例如人的指纹、笔迹、dna、视网膜及身体的特殊标志等。
9、列举计算机病毒的主要特征。 p155
答:①非授权可执行性;②隐蔽性;③传染性;④潜伏性;⑤破坏性;⑥可触发性。
10、 列举木马隐藏方式。 p176
答:木马的隐藏方式包括:①在“任务栏”里隐藏;②在“任务管理器”里隐藏;③隐藏通信方式;④隐藏加载方式;⑤通过修改系统配置文件来隐藏;⑥具有多重备份功能。
11、列举ids的基本功能。 p205
答:入侵检测(id)的功能为:
监督并分析用户和系统的活动。
检查系统配置和漏洞。
检查关键系统和数据文件的完整性。
识别代表已知攻击的活动模式。
对反常行为模式的统计分析。
对操作系统的校验管理,判断是否有破坏安全的用户活动
12、依据下图,简述包过滤防火墙的工作原理。 p228
答:包过滤(packet filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源ip地址、目的ip地址以及ip分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。
如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将ip分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。
13、列举第二层和第三层vpn隧道技术。 p256
答:第二层隧道协议主要有:
l2f(layer 2 forwarding)
pptp(point-to-point tunneling protocol)
l2tp(layer 2 tunneling protocol)
第三层隧道协议主要有:
ipsec(ip security)
gre(generic routing encapsulation)
网络安全复习
第一章 选择 1.在时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问服务器的攻击行为是破坏了 c a机密性 b 完整性 c可用性 d可控性。2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于 b a破坏数据完整性 b非授权访问 c信息泄露 d 拒绝服务攻击。3.防...
网络安全复习
16 指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。17 整个kerberos系统由认证服务器as 票据许可服务器tgs 客户机和应用服务器四部分组成。18 传统加密算法加密信息时不需要用保密的方法向对方提供密钥。19 数字证书是由权威机构ca发...
网络安全复习材料
网络与信息安全复习资料。1.从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击,防御。2.信息安全的核心思想是对系统或数据的4个方面的要求 防御,检测,响应,恢复。3.电子邮件服务的两个协议和各自的功能。p484.网络攻击的五个步骤及含义p105 5.常用服务的端口,端口数值范围由iana规...