




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
計算機網(wǎng)絡安全試題及答案匯總優(yōu)質資料(可以直接使用,可編輯優(yōu)質資料,歡迎下載)
全國2021年4月自學考試計算機網(wǎng)絡安全試題計算機網(wǎng)絡安全試題及答案匯總優(yōu)質資料(可以直接使用,可編輯優(yōu)質資料,歡迎下載)課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.拒絕服務攻擊是對計算機網(wǎng)絡的哪種安全屬性的破壞(C)A.保密性B.完整性C.可用性D.不可否認性2.在P2DR(PPDR)模型中,作為整個計算機網(wǎng)絡系統(tǒng)安全行為準則的是(A)A.Policy(安全策略)B.Protection(防護)C.Detection(檢測)D.Response(響應)3.電源對用電設備的潛在威脅是脈動、噪聲和(C)A.造成設備過熱B.影響設備接地C.電磁干擾D.火災4.計算機機房的安全等級分為(B)A.A類和B類2個基本類別B.A類、B類和C類3個基本類別C.A類、B類、C類和D類4個基本類別D.A類、B類、C類、D類和E類5個基本類別5.DES加密算法的密文分組長度和有效密鑰長度分別是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面關于雙鑰密碼體制的說法中,錯誤的是(D)A.可以公開加密密鑰B.密鑰管理問題比較簡單C.可以用于數(shù)字簽名D.加解密處理速度快7.下面關于個人防火墻特點的說法中,錯誤的是(C)A.個人防火墻可以抵擋外部攻擊B.個人防火墻能夠隱蔽個人計算機的IP地址等信息C.個人防火墻既可以對單機提供保護,也可以對網(wǎng)絡提供保護D.個人防火墻占用一定的系統(tǒng)資源8.下面關于防火墻的說法中,正確的是(D)A.防火墻不會降低計算機網(wǎng)絡系統(tǒng)的性能B.防火墻可以解決來自內(nèi)部網(wǎng)絡的攻擊C.防火墻可以阻止感染病毒文件的傳送D.防火墻對繞過防火墻的訪問和攻擊無能為力9.下列說法中,屬于防火墻代理技術缺點的是(B)A.代理不易于配置B.處理速度較慢C.代理不能生成各項記錄D.代理不能過濾數(shù)據(jù)內(nèi)容10.量化分析方法常用于(D)A.神經(jīng)網(wǎng)絡檢測技術B.基因算法檢測技術C.誤用檢測技術D.異常檢測技術11.下面關于分布式入侵檢測系統(tǒng)特點的說法中,錯誤的是(B)A.檢測范圍大B.檢測準確度低C.檢測效率高D.可以協(xié)調(diào)響應措施12.在計算機病毒檢測手段中,下面關于特征代碼法的表述,錯誤的是(D)A.隨著病毒種類增多,檢測時間變長B.可以識別病毒名稱C.誤報率低D.可以檢測出多態(tài)型病毒13.下面關于計算機病毒的說法中,錯誤的是(A)A.計算機病毒只存在于文件中B.計算機病毒具有傳染性C.計算機病毒能自我復制D.計算機病毒是一種人為編制的程序14.下面關于信息型漏洞探測技術特點的說法中,正確的是(A)A.不會對探測目標產(chǎn)生破壞性影響B(tài).不能應用于各類計算機網(wǎng)路安全漏洞掃描軟件C.對所有漏洞存在與否可以給出確定性結論D.是一種直接探測技術15.在進行計算機網(wǎng)路安全設計、規(guī)劃時,不合理的是(A)A.只考慮安全的原則B.易操作性原則C.適應性、靈活性原則D.多重保護原則二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.計算機網(wǎng)絡安全應達到的目標是:_保密性_、完整性、可用性、不可否認性和可控性。17.計算機網(wǎng)絡安全所涉及的內(nèi)容可概括為:先進的_技術_、嚴格的管理和威嚴的法律三個方面。18.物理安全在整個計算機網(wǎng)絡安全中占有重要地位,主要包括:機房環(huán)境安全、通信線路安全和_電源安全_。19.加密主要是為了隱蔽信息的內(nèi)容,而認證的三個主要目的是:消息完整性認證、_身份認證_、消息的序號和操作時間(時間性)認證。20.防火墻一般位于_內(nèi)網(wǎng)_和外部網(wǎng)絡之間。21.分布式入侵檢測對信息的處理方法可以分為兩種:分布式信息收集、集中式處理、分布式信息收集、_分布式處理_。22.誤用檢測技術是按照_預定_模式搜尋時間數(shù)據(jù)、最適合于對己知模式的可靠檢測。23.根據(jù)所使用通信協(xié)議的不同,端口掃描技術分為TCP端口掃描技術和_UDP_端口掃描技術。24.按照寄生方式的不同,可以將計算機病毒分為_引導型_病毒、文件型病毒和復合性病毒。25.惡意代碼的關鍵技術主要有:生存技術、攻擊技術和_隱藏_技術。三、簡答題(本大題共6小題,每小題5分,共30分)26.OSI安全系結構定義了哪五類安全服務?(1)鑒別服務(2)訪問控制服務(3)數(shù)據(jù)機密性服務(4)數(shù)據(jù)完整性服務(5)抗抵賴性服務27.為提高電子設備的抗電磁干擾能力,除提高芯片、部件的抗電磁干擾能力外,主要還可以采取哪些措施?(1)屏蔽(2)隔離(3)濾波(4)吸波(5)接地28.從工作原理角度看,防火墻主要可以分為哪兩類?防火墻的主要實現(xiàn)技術有哪些?(1)從工作原理角度看,防火墻主要可以分為:網(wǎng)絡層防火墻和應用層防火墻。(2)防火墻的主要實現(xiàn)技術有:包過濾技術、代理服務技術、狀態(tài)檢測技術、NAT技術。29.請把下面給出的入侵檢測系統(tǒng)結構圖填寫完整。響應分析↑知識庫——→入侵分析←——→數(shù)據(jù)存儲↑↑數(shù)據(jù)提取———————↑原始數(shù)據(jù)流—————————————————————————30.簡述辦理按揭端口掃描的原理和工作過程。半連接端口掃描不建立完整的TCP連接,而是只發(fā)送一個SYN數(shù)據(jù)包,一個SYN|ACK的響應包表示目標端口是監(jiān)聽(開放)的,而一個RST的響應包表示目標端口未被監(jiān)聽(關閉)的,若收到SYN|ACK的響應包,系統(tǒng)將隨即發(fā)送一個RST包來中斷連接。31.按照工作原理和傳輸方式,可以將惡意代碼分為哪幾類?惡意代碼可以分為:普通病毒、木馬、網(wǎng)絡蠕蟲、移動代碼和復合型病毒。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.某局域網(wǎng)(如下圖所示)由1個防火墻、2個交換機、DMZ區(qū)的WEB和Email服務器,以及內(nèi)網(wǎng)3臺個人計算機組成。請完成下述要求:在下圖的空白框中填寫設備名完成下圖中設備之間的連線,以構成完整的網(wǎng)絡結構圖。33.對于給定的銘文“computer”,使用加密函數(shù)E(m)=(3m+2)mod26進行家嗎,其中m表示銘文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序號,序號依次為0到25.請寫出加密后的密文,并給出相應的加密過程。將給定明文轉換為編號表示,結果為:21412152019417對上述各字符的編號用給定的加密函數(shù)進行加密變換,結果為;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1將變換后得到的標號分別轉換為相應的字符,即可得到密文為:ismvkhob全國2021年7月自考計算機網(wǎng)絡安全試卷及答案課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.計算機網(wǎng)絡安全的目標不包括(C)A.保密性B.不可否認性C.免疫性D.完整性2.PPDR模型中的D代表的含義是(A)A.檢測B.響應C.關系D.安全3.機房中的三度不包括(C)A.溫度B.濕度C.可控度D.潔凈度4.關于A類機房應符合的要求,以下選項不正確的是(C)A.計算站應設專用可靠的供電線路B.供電電源設備的容量應具有一定的余量C.計算站場地宜采用開放式蓄電池D.計算機系統(tǒng)應選用銅芯電纜5.關于雙鑰密碼體制的正確描述是(A)A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定6.CMIP的中文含義為(B)A.邊界網(wǎng)關協(xié)議B.公用管理信息協(xié)議C.簡單網(wǎng)絡管理協(xié)議D.分布式安全管理協(xié)議7.關于消息認證(如MAC等),下列說法中錯誤的是(C)A.消息認證有助于驗證發(fā)送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發(fā)者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發(fā)者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛8.下列關于網(wǎng)絡防火墻說法錯誤的是(B)A.網(wǎng)絡防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題B.網(wǎng)絡防火墻能防止受病毒感染的文件的傳輸C.網(wǎng)絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅D.網(wǎng)絡防火墻不能防止本身安全漏洞的威脅9.若漏洞威脅描述為“低影響度,中等嚴重度”,則該漏洞威脅等級為(B)A.1級B.2級C.3級D.4級10.端口掃描技術(D)A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具11.關于計算機病毒,下列說法錯誤的是(C)A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力12.病毒的運行特征和過程是(C)A.入侵、運行、駐留、傳播、激活、破壞B.傳播、運行、駐留、激活、破壞、自毀C.入侵、運行、傳播、掃描、竊取、破壞D.復制、運行、撤退、檢查、記錄、破壞13.以下方法中,不適用于檢測計算機病毒的是(C)A.特征代碼法B.校驗和法C.加密D.軟件模擬法14.下列不屬于行為監(jiān)測法檢測病毒的行為特征的是(D)A.占有INT13HB.修改DOS系統(tǒng)內(nèi)存總量C.病毒程序與宿主程序的切換D.不使用INT13H15.惡意代碼的特征不體現(xiàn)(D)A.惡意的目的B.本身是程序C.通過執(zhí)行發(fā)生作用D.不通過執(zhí)行也能發(fā)生作用二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.物理安全措施包括__機房環(huán)境安全__、設備安全和媒體安全。17.針對非授權侵犯采取的安全服務為_訪問控制___。18.電源對用電設備安全的潛在威脅包括脈動與噪聲、_電磁干擾___。19.DES技術屬于_單鑰___加密技術。20.代理防火墻工作在__應用__層。21.在入侵檢測分析模型中,狀態(tài)轉換方法屬于_誤用___檢測。22.入侵檢測系統(tǒng)需要解決兩個問題,一是如何充分并可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準確地判定__入侵__。23.在入侵檢測中,比較事件記錄與知識庫屬于__數(shù)據(jù)分析__。(構建過程/分析過程)24.IDMEF的中文全稱為__入侵檢測消息交換格式__。25.按照病毒的傳播媒介分類,計算機病毒可分為單機病毒和_網(wǎng)絡病毒___。三、簡答題(本大題共6小題,每小題5分,共30分)26.防火墻的主要功能有哪些?防火墻的主要功能:①過濾進、出網(wǎng)絡的數(shù)據(jù)②管理進、出網(wǎng)絡的訪問行為③封堵某些禁止的業(yè)務④記錄通過防火墻的信息和內(nèi)容⑤對網(wǎng)絡攻擊檢測和告警在密碼學中,明文,密文,密鑰,加密算法和解密算法稱為五元組。試說明這五個基本概念。明文(Plaintext):是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文經(jīng)加密變換后的結果,即消息被加密處理后的形式,通常用c表示。密鑰(Key):是參與密碼變換的參數(shù),通常用K表示。加密算法:是將明文變換為密文的變換函數(shù),相應的變換過程稱為加密,即編碼的過程,通常用E表示,即c=Ek(p)解密算法:是將密文恢復為明文的變換函數(shù),相應的變換過程稱為解密,即解碼的過程,通常用D表示,即p=Dk(c)入侵檢測技術的原理是什么?入侵檢測的原理(P148圖):通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權或惡意的系統(tǒng)及網(wǎng)絡行為,為防范入侵行為提供有效的手段。什么是計算機病毒?計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。試述網(wǎng)絡安全技術的發(fā)展趨勢。①物理隔離②邏輯隔離③防御來自網(wǎng)絡的攻擊④防御網(wǎng)絡上的病毒⑤身份認證⑥加密通信和虛擬專用網(wǎng)⑦入侵檢測和主動防衛(wèi)⑧網(wǎng)管、審計和取證31.端口掃描的基本原理是什么?端口掃描技術分成哪幾類?答:端口掃描的原理是向目標主機的TCP/IP端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。通過分析響應來判斷端口是打開還是關閉等狀態(tài)信息。根據(jù)所使用通信協(xié)議的不同,網(wǎng)絡通信端口可以分為TCP端口和UDP端口兩大類,因此端口掃描技術也可以相應的分為TCP端口掃描技術和UDP端口掃描技術。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.給定素數(shù)p=3,q=11,用RSA算法生成一對密鑰。(1)計算密鑰的模n和歐拉函數(shù)(n)的值。n=p*q=33(n)=(p-1)*(q-1)=20若選公鑰e=3,計算私鑰d的值。3d=mod(p-1)*(q-1)=1d=7計算對于數(shù)據(jù)m=5進行加密的結果,即計算密文c的值。c=M的e次方modn=5的3次方mod33=2633.某投資人士用Modem撥號上網(wǎng),通過金融機構的網(wǎng)上銀行系統(tǒng),進行證券、基金和理財產(chǎn)品的網(wǎng)上交易,并需要用電子郵件與朋友交流投資策略。該用戶面臨的安全威脅主要有:(1)計算機硬件設備的安全;(2)計算機病毒;(3)網(wǎng)絡蠕蟲;(4)惡意攻擊;(5)木馬程序;(6)網(wǎng)站惡意代碼;(7)操作系統(tǒng)和應用軟件漏洞;(8)電子郵件安全。試據(jù)此給出該用戶的網(wǎng)絡安全解決方案。答案:在網(wǎng)關位置配置多接口防火墻,將整個網(wǎng)絡劃分為外部網(wǎng)絡、內(nèi)部網(wǎng)絡、DMZ區(qū)等多個安全區(qū)域,將工作主機放置于內(nèi)部網(wǎng)絡區(qū)域,將WEB服務器、數(shù)據(jù)庫服務器等服務器放置在DMZ區(qū)域,其他區(qū)域對服務器區(qū)的訪問必須經(jīng)過防火墻模塊的檢查。在中心交換機上配置基于網(wǎng)絡的IDS系統(tǒng),監(jiān)控整個網(wǎng)絡內(nèi)的網(wǎng)絡流量。在DMZ區(qū)內(nèi)的數(shù)據(jù)庫服務器等重要服務器上安裝基于主機的入侵檢測系統(tǒng),對所有上述服務器的訪問進行監(jiān)控,并對相應的操作進行記錄和審計。將電子商務網(wǎng)站和進行企業(yè)普通WEB發(fā)布的服務器進行獨立配置,對電子商務網(wǎng)站的訪問將需要身份認證和加密傳輸,保證電子商務的安全性。在DMZ區(qū)的電子商務網(wǎng)站配置基于主機的入侵檢測系統(tǒng);防止來自INTERNET對HTTP服務的攻擊行為。在企業(yè)總部安裝統(tǒng)一身份認證服務器,對所有需要的認證進行統(tǒng)一管理,并根據(jù)客戶的安全級別設置所需要的認證方式(如靜態(tài)口令,動態(tài)口令,數(shù)字證書等)。全國2021年4月自學考試計算機網(wǎng)絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.下列對計算機網(wǎng)絡的攻擊方式中,屬于被動攻擊的是(A)A.口令嗅探B.重放C.拒絕服務D.物理破壞2.OSI安全體系結構中定義了五大類安全服務,其中,數(shù)據(jù)機密性服務主要針對的安全威脅是(B)A.拒絕服務B.竊聽攻擊C.服務否認D.硬件故障3.為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是(B)A.對機房進行防潮處理B.對機房或電子設備進行電磁屏蔽處理C.對機房進行防靜電處理D.對機房進行防塵處理4.為保證計算機網(wǎng)絡系統(tǒng)的正常運行,對機房內(nèi)的三度有明確的要求。其三度是指(A)A.溫度、濕度和潔凈度B.照明度、濕度和潔凈度C.照明度、溫度和濕度D.溫度、照明度和潔凈度5.下列加密算法中,屬于雙鑰加密算法的是(D)A.DESB.IDEAC.BlowfishD.RSA6.公鑰基礎設施(PKI)的核心組成部分是(A)A.認證機構CAB.X.509標準C.密鑰備份和恢復D.PKI應用接口系統(tǒng)7.下面關于防火墻的說法中,正確的是(C)A.防火墻可以解決來自內(nèi)部網(wǎng)絡的攻擊B.防火墻可以防止受病毒感染的文件的傳輸C.防火墻會削弱計算機網(wǎng)絡系統(tǒng)的性能D.防火墻可以防止錯誤配置引起的安全威脅8.包過濾技術防火墻在過濾數(shù)據(jù)包時,一般不關心(D)A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的目的地址C.數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內(nèi)容9.不屬于CIDF體系結構的組件是(C)A.事件產(chǎn)生器B.事件分析器C.自我防護單元D.事件數(shù)據(jù)庫10.閾值檢驗在入侵檢測技術中屬于(B)A.狀態(tài)轉換法B.量化分析法C.免疫學方法D.神經(jīng)網(wǎng)絡法11.由于系統(tǒng)軟件和應用軟件的配置有誤而產(chǎn)生的安全漏洞,屬于(C)A.意外情況處置錯誤B.設計錯誤C.配置錯誤D.環(huán)境錯誤12.采用模擬攻擊漏洞探測技術的好處是(D)A.可以探測到所有漏洞B.完全沒有破壞性C.對目標系統(tǒng)沒有負面影響D.探測結果準確率高13.下列計算機病毒檢測手段中,主要用于檢測已知病毒的是(A)A.特征代碼法B.校驗和法C.行為監(jiān)測法D.軟件模擬法14.在計算機病毒檢測手段中,校驗和法的優(yōu)點是(D)A.不會誤報B.能識別病毒名稱C.能檢測出隱蔽性病毒D.能發(fā)現(xiàn)未知病毒15.一份好的計算機網(wǎng)絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)A.軟件和硬件B.機房和電源C.策略和管理D.加密和認證二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.P2DR(PPDR)模型是一種常用的計算機網(wǎng)絡安全模型,包含4個主要組成部分,分別是:_安全策略(或策略)__、防護、檢測和響應。17.對計算機網(wǎng)絡安全構成威脅的因素可以概括為:偶發(fā)因素、自然因素和_人為因素___三個方面。18.物理安全技術主要是指對計算機及網(wǎng)絡系統(tǒng)的環(huán)境、場地、___設備___和人員等采取的安全技術措施。19.密碼體制從原理上可分為兩大類,即單鑰密碼體制和_雙鑰密碼體制____。20.在加密系統(tǒng)中,作為輸入的原始信息稱為明文,加密變換后的結果稱為__密文_______。21.防火墻的體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽_子網(wǎng)體系結構_________。22.就檢測理論而言,入侵檢測技術可以分為異常檢測和__誤用檢測___。23.從系統(tǒng)構成上看,入侵檢測系統(tǒng)應包括數(shù)據(jù)提取、__入侵分析_____、響應處理和遠程管理四大部分。24.按照計算機網(wǎng)絡安全漏洞的可利用方式來劃分,漏洞探測技術可以劃分為信息型漏洞探測和_攻擊型漏洞探測_。25.防范計算機病毒主要從管理和___技術___兩方面著手。三、簡答題(本大題共6小題,每小題5分,共30分)26.簡述計算機網(wǎng)絡安全的定義。答:計算機網(wǎng)絡安全是指利用管理控制(1分)和技術措施(1分)保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的機密性(1分)、完整性(1分)及可使用性(1分)受到保護。27.簡述物理安全在計算機網(wǎng)絡安全中的地位,并說明其包含的主要內(nèi)容。答:物理安全是計算機網(wǎng)絡安全的基礎和前提(寫出基礎或前提都給分)(1分)。主要包含機房環(huán)境安全(1分)、通信線路安全(1分)、設備安全(1分)和電源安全(1分)。28.防火墻的五個主要功能是什么?答:過濾進、出網(wǎng)絡的數(shù)據(jù)(1分);管理進、出網(wǎng)絡的訪問行為(1分);封堵禁止的業(yè)務(1分);記錄通過防火墻的信息內(nèi)容和活動(1分);對網(wǎng)絡攻擊進行檢測和告警(1分)。29.基于數(shù)據(jù)源所處的位置,入侵檢測系統(tǒng)可以分為哪5類?答:基于主機的入侵檢測系統(tǒng)。(1分)基于網(wǎng)絡的入侵檢測系統(tǒng)。(1分)混合的入侵檢測系統(tǒng)。(1分)基于網(wǎng)關的入侵檢測系統(tǒng)。(1分)文件完整性檢查系統(tǒng)。(1分)30.什么是計算機網(wǎng)絡安全漏洞?答:漏洞是在硬件(1分)軟件(1分)協(xié)議(1分)的具體實現(xiàn)或系統(tǒng)安全策略(1分)上存在的缺陷,從而可以使攻擊者在未授權(1分)的情況下訪問或破壞系統(tǒng)。31.簡述惡意代碼的主要防范措施。答:(1)及時更新系統(tǒng),修補安全漏洞;(2分)(2)設置安全策略;(1分)(3)啟用防火墻;(1分)(4)養(yǎng)成良好的上網(wǎng)習慣。(1分)注:意思對就可給分。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.某局域網(wǎng)如下圖,其中:1號設備是路由器,4號設備是交換機,5和6號設備是DMZ區(qū)服務器,7、8和9號設備是個人計算機。請回答下列問題:(1)2和3號設備中,哪個設備是防火墻?哪個設備是交換機?(2)3套個人防火墻軟件最適合安裝在哪3個設備上?(只能選3個設備)(3)5套防病毒軟件應該安裝在哪5個設備上?(只能選5個設備)答:2號設備是防火墻(1分)3號設備是交換機(1分)3套個人防火墻最適合安裝在7、8、9號設備上(答對1個設備給1分,共3分)5套防病毒軟件應該分別裝在5、6、7、8、9號設備上(答對1個設備給1分,共5分)33.對給定二進制明文信息“”進行兩次加密。第一次,采用8位分組異或算法,用密鑰“01010101”對明文進行加密運算。第二次,采用“1→4(讀作:位置l的數(shù)據(jù)移到位置4,以下類推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”對第一次加密后的密文進行8位分組換位加密運算。請寫出兩次加密的密文。注:異或運算的規(guī)則如下表所示,位置順序為12345678。xyxCORy000011101110答:信息組0011010101000101001111010010101110010101第一次密鑰0101010101010101010101010101010101010101第一次密文01100000000100000110100001111111010000000(1分)(1分)(1分)(1分)(1分)第二次密文1000000100001000100000111100111100010001(1分)(1分)(1分)(1分)(1分)全國2021年7月自學考試計算機網(wǎng)絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.計算機網(wǎng)絡安全的目標不包括(A)A.可移植性B.保密性C.可控性D.可用性2.針對竊聽攻擊采取的安全服務是(B)A.鑒別服務B.數(shù)據(jù)機密性服務C.數(shù)據(jù)完整性服務D.抗抵賴服務3.下列不屬于數(shù)據(jù)傳輸安全技術的是(D)A.防抵賴技術B.數(shù)據(jù)傳輸加密技術C.數(shù)據(jù)完整性技術D.旁路控制4.以下不屬于對稱式加密算法的是(B)A.DESB.RSA5.SNMP的中文含義為(B)A.公用管理信息協(xié)議B.簡單網(wǎng)絡管理協(xié)議C.分布式安全管理協(xié)議D.簡單郵件傳輸協(xié)議6.安全的認證體制需要滿足的條件中,不包括(D)A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B.消息的發(fā)送者對所發(fā)的消息不能抵賴C.除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送的消息D.消息的接收者對所收到的消息不可以進行否認7.PKI的主要特點不包括(B)A.節(jié)省費用B.封閉性C.互操作性D.可選擇性8.下面屬于網(wǎng)絡防火墻功能的是(A)A.過濾進、出網(wǎng)絡的數(shù)據(jù)B.保護內(nèi)部和外部網(wǎng)絡C.保護操作系統(tǒng)D.阻止來自于內(nèi)部網(wǎng)絡的各種危害9.包過濾防火墻工作在(A)A.網(wǎng)絡層B.傳輸層C.會話層D.應用層10.當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是(A)A.記錄證據(jù)B.跟蹤入侵者C.數(shù)據(jù)過濾D.攔截11.入侵檢測的分析處理過程不包括(D)A.構建分析器階段B.對現(xiàn)場數(shù)據(jù)進行分析階段C.反饋和提煉階段D.響應處理階段12.下面不屬于入侵檢測構建過程的是(D)A.預處理信息B.在知識庫中保存植入數(shù)據(jù)C.收集或生成事件信息D.比較事件記錄與知識庫13.若漏洞威脅等級為1,則影響度和嚴重度的等級為(A)A.低影響度,低嚴重度B.低影響度,中等嚴重度C.高影響度,高嚴重度D.中等影響度,低嚴重度14.關于特征代碼法,下列說法錯誤的是(C)A.采用特征代碼法檢測準確B.采用特征代碼法可識別病毒的名稱C.采用特征代碼法誤報警率高D.采用特征代碼法能根據(jù)檢測結果進行解毒處理15.惡意代碼的生存技術不包括(B)A.反跟蹤技術B.三線程技術C.加密技術D.自動生產(chǎn)技術二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.防抵賴技術的常用方法是__數(shù)字簽名_____。17.網(wǎng)絡反病毒技術包括_預防病毒___、檢測病毒和消除病毒。18.RSA密碼體制屬于___非對稱(雙鑰)__加密體制。19.常見的網(wǎng)絡數(shù)據(jù)加密方式有鏈路加密、節(jié)點加密和端到端加密_____三種。20.PKI的核心部分是__CA_____,它同時也是數(shù)字證書的簽發(fā)機構。21.防火墻的體系結構分為__3____類。22.ACL的中文含義為_訪問控制列表______。23.代理服務分為_應用層網(wǎng)關______和電路層網(wǎng)關。24.按照寄生方式病毒可分為引導型病毒、_文件型病毒__和復合型病毒。25.惡意代碼的主要關鍵技術有生存技術、攻擊技術和__隱藏技術__。三、簡答題(本大題共6小題,每小題5分,共30分)26.計算機網(wǎng)絡安全管理的主要內(nèi)容有哪些?答:據(jù)統(tǒng)計,60%以上的信息安全問題是由于疏于管理造成的。計算機網(wǎng)絡安全管理的主要內(nèi)容有以下兩個方面:(1)網(wǎng)絡安全管理的法律法規(guī)。網(wǎng)絡(信息)安全標準是信息安全保障體系的重要組成部分,是政府進行宏觀管理的重要依據(jù)。信息安全標準關系到國家安全,是保護國家利益的重要手段,并且有利于保證信息安全產(chǎn)品的可信性,實現(xiàn)產(chǎn)品的互聯(lián)和互操作性,以支持計算機網(wǎng)絡系統(tǒng)的互聯(lián)、更新和可擴展性,支持系統(tǒng)安全的測評和評估,保障計算機網(wǎng)絡系統(tǒng)的安全可靠。目前我國有章可循的國際國內(nèi)信息安全標準有100多個,如《軍用計算機安全評估準則》等。(3分)(2)計算機網(wǎng)絡安全評價標準:計算機網(wǎng)絡安全評價標準是一種技術性法規(guī)。在信息安全這個特殊領域,如果沒有這種標準,于此相關的立法、執(zhí)法就會有失偏頗,會給國家的信息安全帶來嚴重后果。由于信息安全產(chǎn)品和系統(tǒng)的安全評價事關國家安全,因此各國都在積極制定本國的計算機網(wǎng)絡安全評價認證標準。(2分)27.說明DES加密算法的執(zhí)行過程。答:(1)初始置換IP:把一個明文以64比特為單位分組。對每個分組首先進行初始置換IP,即將明文分組打亂次序。(1分)(2)乘積變換:乘積變換是DES算法的核心。將上一步得到的亂序的明文分組分成左右兩組,分別用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki)這里i=1,2,3…..16。(2分)(3)選擇擴展、選擇壓縮和置換運算。迭代結束后還要末置換運算,它是初始置換的逆IP-1。(2分)28.什么是防火墻?防火墻的體系結構有哪幾種類型?答:防火墻是位于被保護網(wǎng)絡和外部網(wǎng)絡之間執(zhí)行訪問控制策略的一個或一組系統(tǒng),包括硬件和軟件,構成一道屏障,以防止發(fā)生對被保護網(wǎng)絡的不可預測的、潛在破壞性的侵擾。防火墻對兩個網(wǎng)絡之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,限制外界用戶對內(nèi)部網(wǎng)絡的訪問,管理內(nèi)部用戶訪問外部網(wǎng)絡,防止對重要信息資源的非法存取和訪問,以達到內(nèi)部網(wǎng)絡安全的目的。(2分)防火墻的體系結構有以下三種:(1)雙重宿主主機體系結構。(1分)(2)屏蔽主機體系結構。(1分)(3)屏蔽子網(wǎng)體系結構。(1分)29.簡述入侵檢測系統(tǒng)結構組成。答:入侵檢測系統(tǒng)應該包括數(shù)據(jù)提取、入侵分析、響應處理和遠程管理四大部分。(4分)另外還可能包括安全知識庫和數(shù)據(jù)存儲等功能模塊。(1分)30.計算機病毒的分類方法有哪幾種?答:計算機病毒的分類方法有:(1)按照病毒攻擊的系統(tǒng)分類。(2)按照病毒的攻擊機型分類。(3)按照病毒的鏈接方式分類。(4)按照病毒的破壞情況分類。(5)按照病毒的寄生方式分類。(6)按照病毒的傳播媒介分類。(注:每點1分,答對任意5點給滿分。)31.什么是安全威脅?它與安全漏洞有什么關系?答:安全威脅是指所有能夠對計算機網(wǎng)絡信息系統(tǒng)的網(wǎng)絡服務和網(wǎng)絡信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。(3分)安全威脅與安全漏洞密切相關,安全漏洞的可度量性使得人們對系統(tǒng)安全的潛在影響有了更加直觀的認識。(2分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32.凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是通過對26個英文字母循環(huán)移位和替換來進行編碼的。設待加密的消息為"UNIVERSITY",密鑰k為5,試給出加密后的密文。答:密文為:ZSNAJWXNYD。(注:每個字母1分。)33.某電子商務企業(yè)的網(wǎng)絡拓撲結構如題33圖所示,試分析該系統(tǒng)可能存在的典型的網(wǎng)絡安全威脅。答:一般的計算機網(wǎng)絡系統(tǒng)的安全威脅主要來自外部網(wǎng)絡的非法入侵者的攻擊,網(wǎng)絡中的敏感信息可能被泄漏或被修改,從內(nèi)部網(wǎng)絡發(fā)出的信息可能被竊聽或篡改。(1)竊聽:網(wǎng)絡中傳輸?shù)拿舾行畔⒈桓`聽。(1分)(2)重傳:攻擊者事先獲得部分或全部信息,以后將其發(fā)送給接收者。(1分)(3)偽造:攻擊者將偽造的信息發(fā)送給接收者。(1分)(4)篡改:攻擊者對合法用戶之間的通信信息進行修改、刪除或插入,再發(fā)送給接收者。(1分)(5)非授權訪問:攻擊者通過假冒、身份攻擊、系統(tǒng)漏洞等手段,獲取系統(tǒng)訪問權,從而使非法用戶進入網(wǎng)絡系統(tǒng)讀取、修改、刪除或插入信息等。(1分)(6)拒絕服務攻擊:攻擊者通過某種方法使系統(tǒng)響應速度減慢甚至癱瘓,阻止合法用戶獲得服務。(1分)(7)行為否認:通信實體否認已經(jīng)發(fā)生的行為。(1分)(8)旁路控制:攻擊者發(fā)掘系統(tǒng)的缺陷或安全脆弱性。(1分)(9)電磁、射頻截獲:攻擊者從電子或機電設備發(fā)出的無線射頻或其他電磁輻射中提取信息。(1分)(10)人員疏忽:授權的人為了利益或疏忽將信息泄漏給未授權的人。(1分)全國2021年4月自學考試計算機網(wǎng)絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.被動攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔?,下列屬于典型被動攻擊的是(A)A.解密通信數(shù)據(jù)B.會話攔截C.系統(tǒng)干涉D.修改數(shù)據(jù)2.入侵檢測的目的是(B)A.實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B.提供實時的檢測及采取相應的防護手段,阻止黑客的入侵C.記錄用戶使用計算機網(wǎng)絡系統(tǒng)進行所有活動的過程D.預防、檢測和消除病毒3.為保證設備和人身安全,計算機網(wǎng)絡系統(tǒng)中所有設備的外殼都應接地,此接地指的是(A)A.保護地B.直流地C.屏蔽地D.雷擊地4.在計算機網(wǎng)絡的供電系統(tǒng)中使用UPS電源的主要目的是(C)A.防雷擊B.防電磁干擾C.可靠供電D.防靜電5.下列屬于雙密鑰加密算法的是(D)C.GOSTD.RSA6.認證技術分為三個層次,它們是(B)A.安全管理協(xié)議、認證體制和網(wǎng)絡體系結構B.安全管理協(xié)議、認證體制和密碼體制C.安全管理協(xié)議、密碼體制和網(wǎng)絡體系結構D.認證體制、密碼體制和網(wǎng)絡體系結構7.網(wǎng)絡地址轉換(NAT)的三種類型是(C)A.靜態(tài)NAT、動態(tài)NAT和混合NATB.靜態(tài)NAT、網(wǎng)絡地址端口轉換NAPT和混合NATC.靜態(tài)NAT、動態(tài)NAT和網(wǎng)絡地址端口轉換NAPTD.動態(tài)NAT、網(wǎng)絡地址端口轉換NAPT和混合NAT8.下列各項入侵檢測技術,屬于異常檢測的是(B)A.條件概率預測法B.Denning的原始模型C.產(chǎn)生式/專家系統(tǒng)D.狀態(tài)轉換方法9.下列縮略語,屬于入侵檢測系統(tǒng)標準(草案)的是(B)A.PPDRB.CIDF1O.半連接(SYN)端口掃描技術顯著的特點是(C)A.不需要特殊權限B.不會在日志中留下任何記錄C.不建立完整的TCP連接D.可以掃描UDP端口11.下列關于安全漏洞探測技術特點的論述,正確的是(D)A.信息型漏洞探測屬于直接探測B.信息型漏洞探測可以給出確定性結論C.攻擊型漏洞探測屬于間接探測D.攻擊型漏洞探測可能會對目標帶來破壞性影響12.采用特征代碼法檢測計算機病毒的優(yōu)點是(B)A.速度快B.誤報警率低C.能檢查多態(tài)性病毒D.能對付隱蔽性病毒13.惡意代碼的特征有三種,它們是(A)A.惡意的目的、本身是程序、通過執(zhí)行發(fā)揮作用B.本身是程序、必須依附于其他程序、通過執(zhí)行發(fā)揮作用C.惡意的目的、必須依附于其他程序、本身是程序D.惡意的目的、必須依附于其他程序、通過執(zhí)行發(fā)揮作用14.下列關于網(wǎng)絡安全解決方案的論述,錯誤的是(D)A.一份好的網(wǎng)絡安全解決方案,不僅要考慮到技術,還要考慮到策略和管理B.一個網(wǎng)絡的安全體系結構必須與網(wǎng)絡的安全需求相一致C.良好的系統(tǒng)管理有助于增強系統(tǒng)的安全性D.確保網(wǎng)絡的絕對安全是制定一個網(wǎng)絡安全解決方案的首要條件l5.下列網(wǎng)絡系統(tǒng)安全原則,錯誤的是(A)A.靜態(tài)性B.嚴密性C.整體性D.專業(yè)性二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.對計算機網(wǎng)絡安全威脅的因素很多,綜合起來包括三個方面:偶發(fā)因素、自然災害和__人為____因素。17.電源對用電設備安全的潛在威脅有___電磁干擾__、脈動與噪聲。18.物理安全主要包括機房安全、____通信線路___安全、設備安全和電源安全。19.單鑰密碼體制又稱為_____對稱__密碼體制。20.國際數(shù)據(jù)加密算法IDEA的密鑰長度為___128__bit。21.狀態(tài)檢測防火墻通過截取并分析數(shù)據(jù)包,監(jiān)視和跟蹤每一個有效連接的__狀態(tài)____,并根據(jù)這些信息決定是否允許網(wǎng)絡數(shù)據(jù)包通過。22.根據(jù)任務屬性的不同,入侵檢測系統(tǒng)功能結構可分為兩部分:_中心檢測平臺_____和代理服務器。23.網(wǎng)絡安全漏洞檢測主要包括端口掃描、__操作系統(tǒng)_____探測和安全漏洞探測。24.按照傳播媒介,可以將病毒分為單機病毒和__網(wǎng)絡__病毒。25.在計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循___需求_____、風險、代價平衡分析的原則。三、簡答題(本大題共6小題,每小題5分,共30分)26.請在下表中填寫對付網(wǎng)絡安全威脅的相應安全服務。序號安全威脅安全服務l假冒攻擊鑒別服務(1分)2非授權侵犯訪問控制服務(1分)3竊聽攻擊數(shù)據(jù)機密性服務(1分)4完整性破壞數(shù)據(jù)完整性服務(1分)5服務否認抗抵賴服務(1分)27.簡述防火墻的基本功能。答:(1)過濾進、出網(wǎng)絡的數(shù)據(jù)(1分)(2)管理進、出網(wǎng)絡的訪問行為(1分)(3)封堵某些禁止的業(yè)務(1分)(4)記錄通過防火墻的信息內(nèi)容和活動(1分)(5)對網(wǎng)絡攻擊檢測和告警(1分)注:意思對即給分。28.寫出在誤用檢測的技術實現(xiàn)中,常見的五種方法。答:(1)條件概率預測法(1分)(2)產(chǎn)生式/專家系統(tǒng)(1分)(3)狀態(tài)轉換方法(1分)(4)用于批模式分析的信息檢索技術(1分)(5)KeystrokeMonitor和基于模型的方法(1分)注:意思對即給分。29.簡述安全漏洞探測技術特征分類,并說明如何才能最大限度地增強漏洞識別的精度。答:(1)基于應用的檢測技術(1分)(2)基于主機的檢測技術(1分)(3)基于目標的漏洞檢測技術(1分)(4)基于網(wǎng)絡的的檢測技術(1分)(5)綜合以上四種探測技術的優(yōu)點,才能最大限度地增強漏洞識別的精度。(1分)注:意思對即給分。30.計算機病毒的特征有哪些?答:(1)非授權可執(zhí)行性(1分)(2)隱蔽性(1分)(3)傳染性(1分)(4)潛伏性(1分)(5)破壞性(1分)(6)可觸發(fā)性(1分)注:最高5分。31.網(wǎng)絡安全解決方案的層次劃分為哪五個部分?答:(1)社會法律、法規(guī)與手段(1分)(2)增強的用戶認證(1分)(3)授權(1分)(4)加密(1分)(5)審計與監(jiān)控(1分)四、綜合分析題(本大題共2小題,每小題10分,共20分)32.給定明文“plaintext”,采用向前移位算法加密,密鑰為63152(每個數(shù)字表示其對應字母在英文字母表中向前移動的位數(shù)),密鑰自動循環(huán)使用,請寫出加密后的密文,并給出明文中每個字母的加密過程。答:明文:plaintext加密過程如下:英文字母集順序為:abcdefghijklmnopqrstuvwxyz密鑰為:63152明文各字符的變換過程如下:(答對每個字符給1分)p向前移6位得到jl向前移3位得到ia向前移1位得到zi向前移5位得到dn向前移2位得到l密鑰用完自動循環(huán):t向前移6位得到ne向前移3位得到bx向前移1位得到wt向前移5位得到o加密后的密文為:(1分)Jizdlnbwo33.在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間設計了一個屏蔽子網(wǎng)體系結構的防火墻,要求:(1)在下面給出的防火墻結構圖的括號中標注組件名稱,并補充缺失的連線。(2)簡述防火墻結構圖中各組件的基本功能。答:1、(1)外部路由器(2分)(2)內(nèi)部路由器(2分)(3)堡壘主機(2分)2、各組件基本功能:(1)周邊網(wǎng)絡是在入侵者與內(nèi)部網(wǎng)絡之間提供了一個附加的保護層。(1分)(2)堡壘主機是接受來自外界連接的主要入口。(1分)(3)內(nèi)部路由器保護內(nèi)部網(wǎng)絡使之免受來自外部網(wǎng)絡和周邊網(wǎng)絡的侵犯。(1分)(4)外部路由器保護周邊網(wǎng)絡和內(nèi)部網(wǎng)絡使之免受來自外部網(wǎng)絡的侵犯。(1分)全國2021年7月自學考試計算機網(wǎng)絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題后的括號內(nèi)。錯選、多選或未選均無分。1.典型的網(wǎng)絡安全威脅不包括(C)A.竊聽B.偽造C.身份認證D.拒絕服務攻擊2.以下對DoS攻擊的描述,正確的是(C)A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導致目標系統(tǒng)無法正常處理用戶的請求D.若目標系統(tǒng)沒有漏洞,遠程攻擊就不會成功3.PPDR模型中的R代表的含義是(B)A.檢測B.響應C.關系D.安全4.下列選項中正確的是(B)A.單鑰加密體制密鑰只有一個B.單鑰加密體制加解密密鑰相同或本質上相同C.雙鑰加密體制密鑰至少是兩個以上D.雙鑰加密體制加解密密鑰可以相同5.下面各種加密算法中不屬于非對稱密碼算法的是(C)A.LUCB.RSAC.DESD.ElGamal6.DES的有效密鑰長度是(C)A.128位B.64位C.56位D.32位7.關于數(shù)字簽名與手寫簽名,下列說法中錯誤的是(A)A.手寫簽名和數(shù)字簽名都可以被模仿B.手寫簽名可以被模仿,而數(shù)字簽名在不知道密鑰的情況下無法被模仿C.手寫簽名對不同內(nèi)容是不變的D.數(shù)字簽名對不同的消息是不同的8.防火墻對進出網(wǎng)絡的數(shù)據(jù)進行過濾,主要考慮的是(A)A.內(nèi)部網(wǎng)絡的安全性B.外部網(wǎng)絡的安全性C.Internet的安全性D.內(nèi)部網(wǎng)絡和外部網(wǎng)絡的安全性9.過濾所依據(jù)的信息來源不包括(D)A.IP包頭B.TCP包頭C.UDP包頭D.IGMP包頭10.漏洞威脅按照嚴重度可以分為(B)A.2個等級B.3個等級C.4個等級D.5個等級11.“火炬病毒”屬于(A)A.引導型病毒B.文件型病毒C.復合型病毒D.鏈接型病毒12.對于采用校驗和法檢測病毒的技術,下列說法正確的是(C)A.可以識別病毒類B.可識別病毒名稱C.常常誤警D.誤警率低13.惡意代碼攻擊技術不包括(B)A.進程注入技術B.模糊變換技術C.端口復用技術D.對抗檢測技術14.以下不屬于計算機病毒防治策略的是(D)A.確認您手頭常備一張真正“干凈”的引導盤B.及時、可靠升級反病毒產(chǎn)品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤15.下列屬于模糊變換技術的是(A)A.指令壓縮法B.進程注入技術C.三線程技術D.端口復用技術二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.針對完整性破壞提供的安全服務是___數(shù)據(jù)完整性服務____。17.防護、檢測和___響應____組成了PPDR模型的完整的、動態(tài)的安全循環(huán)。18.加密可以在通信的三個不同層次來實現(xiàn),即鏈路加密、___節(jié)點加密___和端到端加密。19.機房的三度要求包括溫度要求、濕度要求和_潔凈度______要求。20.屏蔽主機體系結構、屏蔽子網(wǎng)體系結構和_雙重宿主主機體系結構__組成了防火墻的體系結構。21.包過濾防火墻工作在__網(wǎng)絡___層。22.基于檢測理論的入侵檢測可分為誤用檢測和_異常檢測____。23.IDXP中的“X”的含義為____交換_____。24.從加密內(nèi)容劃分,加密手段分為信息加密、數(shù)據(jù)加密和_程序代碼加密______。25.惡意代碼的隱藏包括___本地隱藏____和通信隱藏。三、簡答題(本大題共6小題,每小題5分,共30分)26.什么是計算機網(wǎng)絡安全?答:計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的機密性、完整性及可用性受到保護。27.計算機網(wǎng)絡系統(tǒng)物理安全的主要內(nèi)容有哪些?答:主要包含的內(nèi)容有:機房環(huán)境安全、通信線路安全、設備安全和電源安全。28.RSA加密算法的理論基礎是什么?試說明用戶A和用戶B如何用RSA算法交換秘密數(shù)據(jù)m。答:RSA算法的安全性建立在數(shù)論中“大數(shù)分解和素數(shù)檢測”的理論基礎上,假定用戶A欲送消息m給用戶B,則RSA算法的加、解密的過程如下:1)首先用戶B產(chǎn)生兩個大素數(shù)p和q(p、q是保密的)。2)B計算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。3)B選擇一個隨機數(shù)e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。4)B通過計算得出d,使得de=1modφ(n)(即在與n互素的數(shù)中選取與φ(n)互素的數(shù),可以通過Eucliden算法得出。d是B自留且保密的,用于解密密鑰)。5)B將n及e作為公鑰公開。6)用戶A通過公開渠道查到n和e。7)對m施行加密變換,即Eb(m)=mmodn=c。8)用戶B收到密文C后,施行解密變換。29.代理服務技術的工作原理是什么?代理防火墻有哪幾種類型?答:代理服務技術的工作原理是:當代理服務器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的安全化的Proxy應用程序來處理連接請求,將處理后的請求傳遞到真實的服務器上,然后接受服務器應答,并做進一步處理后,將答復交給發(fā)出請求的最終客戶。它分為應用層網(wǎng)關和電路層網(wǎng)關。30.計算機病毒有哪些特征?答:計算機病毒的特征有:1.非授權可執(zhí)行性2.隱蔽性3.傳染性4.潛伏性5.表現(xiàn)性或破壞性6.可觸發(fā)性31.計算機網(wǎng)絡安全設計應遵循的基本原則有哪些?答:在進行計算機網(wǎng)絡安全設計、規(guī)劃時,應遵循以下原則:(1)需求、風險、代價平衡分析的原則(2)綜合性、整體性原則(3)一致性原則(4)易操作性原則(5)適應性、靈活性原則(6)多重保護原則四、綜合分析題(本大題共2小題,每小題10分,共20分)32.給定素數(shù)p=11,q=13,試生成一對RSA密鑰。即用RSA算法計算:(1)密鑰的模n和歐拉函數(shù)φ(n)的值;n=pq=143φ(n)=(p-1)(q-1)=120(2)設選擇公鑰e=7,計算私鑰d的值。因為de=1modφ(n)所以計算得d=10333.防火墻技術有哪些不足之處?試分析防火墻技術的發(fā)展趨勢。答:防火墻的缺陷主要表現(xiàn)在:1)不能防范不經(jīng)由防火墻的攻擊。2)還不能防止感染了病毒的軟件或文件的傳輸。3)不能防止數(shù)據(jù)驅動式攻擊。4)存在著安裝、管理、配置復雜的缺點。5)在高流量的網(wǎng)絡中,防火墻還容易成為網(wǎng)絡的瓶頸。防火墻的發(fā)展趨勢:1.優(yōu)良的性能2.可擴展的結構和功能3.簡化的安裝與管理4.主動過濾5.防病毒與防黑客6.發(fā)展聯(lián)動技術2021年4月自學考試計算機網(wǎng)絡安全試題一、單項選擇題(本大題共15小題,每小題2分,共30分)1.依據(jù)OSI安全體系結構,數(shù)據(jù)鏈路層能提供(A)A.連接機密性服務B.鑒別服務C.數(shù)據(jù)完整性服務D.抗抵賴性服務2.針對企業(yè)網(wǎng)內(nèi)部人員攻擊的典型對策不包括(D)A.加強安全意識和技術培訓B.對系統(tǒng)的關鍵數(shù)據(jù)和服務采取特殊的訪問控制機制C.采用審計和入侵檢測技術D.采用防火墻技術3.在GB2887-2000中,一類供電(B)A.同一般的照明供電B.需建立不間斷供電系統(tǒng)C.需建立帶備用的供電系統(tǒng)D.按一般用戶供電要求4.下列各項中,C類計算機機房安全不作要求的是(B)A.防火B(yǎng).防水C.供配電系統(tǒng)D.空調(diào)系統(tǒng)5.單鑰密碼體制的保密性主要取決于(A)A.密鑰的安全性B.密文的安全性C.加密算法的安全性D.解密算法的安全性6.下列關于RSA算法的說法中,正確的是(D)A.加密速度比DES快B.解密速度比DES快C.安全性基于離散對數(shù)的困難性D.安全性基于大數(shù)的素數(shù)因子分解難題7.防火墻的體系結構一般不包括(B)A.雙重宿主主機體系結構B.堡壘主機體系結構C.屏蔽主機體系結構D.屏蔽子網(wǎng)體系結構8.下列網(wǎng)絡安全技術中,能夠對內(nèi)部攻擊、外部攻擊和誤操作進行實時保護的是(C)A.防火墻B.端口掃描C.入侵檢測D.殺毒軟件9.下列關于分布式入侵檢測的說法中,錯誤的是(B)A.能檢測大范圍的攻擊行為B.對系統(tǒng)的通信能力沒有影響C.提高了檢測準確度D.可以協(xié)調(diào)響應措施10.下列關于網(wǎng)絡安全漏洞威脅綜合等級的描述中,錯誤的是(C)A.1級:低影響度,低嚴重度B.2級:低影響度,中等嚴重度;中等影響度,低嚴重度C.4級:低影響度,高嚴重度;高影響度,低嚴重度D.5級:高影響度,高嚴重度11.下列關于網(wǎng)絡安全漏洞探測技術的闡述,錯誤的是(A)A.信息型漏洞探測技術往往會對目標產(chǎn)生破壞性影響B(tài).信息型漏洞探測技術對于具體某個漏洞存在與否難以做出確定性的結論C.攻擊型漏洞探測技術有可能無法探測到某些漏洞D.攻擊型漏洞探測技術不可避免地會對目標系統(tǒng)帶來一定的負面影響12.在邏輯結構上,計算機病毒必不可少的模塊是(B)A.引導模塊B.傳染模塊C.發(fā)作模塊D.隱藏模塊13.下列關于計算機病毒檢測手段的說法中,正確的是(D)A.特征代碼法能夠檢測隱蔽性病毒B.校驗和法能夠識別病毒種類C.行為監(jiān)測法能夠識別病毒名稱D.軟件模擬法能夠檢測多態(tài)性病毒14.下列關于單機用戶網(wǎng)絡安全的說法中,錯誤的是(D)A.安裝個人防火墻是防止網(wǎng)絡攻擊的有效手段B.防止網(wǎng)站惡意代碼危害的關鍵是禁止其執(zhí)行C.保護電子郵件安全的有效方法是對其進行某種形式的加密處理D.安裝防病毒軟件是防止被病毒傳染的一勞永逸的捷徑15.在進行網(wǎng)絡安全需求分析時,應摒棄(C)A.風險意識B.權衡意識C.絕對意識D.集成意識二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.網(wǎng)絡的安全問題實際上包括兩方面內(nèi)容,一是網(wǎng)絡的_系統(tǒng)安全_______:二是網(wǎng)絡的信息安全。17.電磁干擾可通過電磁輻射和__傳導______兩條途徑影響電子設備的工作。18.數(shù)據(jù)加密標準DES的有效密鑰長度是___56_____比特。19.應用層網(wǎng)關防火墻最突出的優(yōu)點是___安全_____。20.包過濾防火墻工作在__網(wǎng)絡______層,通常基于IP數(shù)據(jù)包的源地址、目的地址、源端口和目的端口進行過濾。21.入侵檢測提供了一種用于發(fā)現(xiàn)入侵攻擊和合法用戶__濫用特權______的方法。22.根據(jù)使用者的行為或資源使用狀況的正常程度來判斷是否入侵的技術稱為___異常___檢測。23.網(wǎng)絡安全漏洞檢測技術主要包括端口掃描、_操作系統(tǒng)探測技術_______和安全漏洞探測。24.按照鏈接方式,計算機病毒可以分為四大類,分別是源碼型病毒、__嵌入型病毒______、外殼型病毒和操作系統(tǒng)型病毒。25.在網(wǎng)絡和信息的安全中,技術措施的第一道大門是___用戶認證_____。三、簡答題(本大題共6小題,每小題5分,共30分)26.計算機網(wǎng)絡安全的目標包括哪五個方面?①保密性②完整性③可用性④不可否認性⑤可控性27.計算機機房的接地系統(tǒng)有哪些?A各自獨立的接地系統(tǒng)B交、直流分開的接地系統(tǒng)C共線接地系統(tǒng)D直流地、保護地共用地線系統(tǒng)E建筑物內(nèi)共地系統(tǒng)28.防火墻在哪幾方面提高了主機的整體安全性?防火墻能提高主機群整體的安全性,給站點帶來很多好處。(1)控制不安全的服務(2)站點訪問控制(3)集中安全保護(4)強化私有權(5)網(wǎng)絡連接的日志記錄及使用統(tǒng)計(6)其它安全機制29.簡述入侵檢測分析模型中構建分析器的過程。30.按照漏洞的可利用方式和漏洞探測的技術特征,可將網(wǎng)絡安全漏洞探測技術分別劃分為哪幾類?按照網(wǎng)絡安全漏洞的可利用方式來劃分,漏洞探測技術可分為信息型漏洞探測和攻擊型漏洞探測兩種。按照漏洞探測的技術特征,又可以劃分為基于應用的探測技術、基于主機的探測技術、基于目標的探測技術和基于網(wǎng)絡的探測技術等。31.簡述惡意代碼的分類。按惡意代碼的工作原理和傳輸方式區(qū)分,惡意代碼可分為普通病毒、木馬、網(wǎng)絡蠕蟲、移動代碼和復合型病毒等類型四、綜合分析題(本大題共2小題,每小題10分,共20分)32.已知明文空間與密文空間都是26個英文字母,同時將英文字母與模26的余數(shù)一一對應。假定k=(k1,k2)=(7,3),加密函數(shù)Ek(x)=(k1x+k2)mod26,給定明文為NETWORK,請寫出加密過程和密文。以下是我的做法:根據(jù)題意沒有直接說明英文字母對應阿拉伯數(shù)字是0開始還是1開始,但是根據(jù)我做過的題分析,應該是0對應A,1對應B,依次列推……,26對應Z;解:將給定的明文NETWORK轉換為相應的阿拉伯數(shù)字為13,4,19,22,14,17,10;根據(jù)加密函數(shù)Ek(x)=(k1x+k2)mod26得:EN(13)=(7*13+3)mod26=16EE(4)=(7*4+3)mod26=5ET(19)=(7*19+3)mod26=6EW(22)=(7*22+3)mod26=1EO(14)=(7*14+3)mod26=23ER(17)=(7*17+3)mod26=18EK(10)=(7*10+3)mod26=21轉換為相應的密文為QFGAXSV33.某企業(yè)網(wǎng)的網(wǎng)絡拓撲結構如下圖所示:在網(wǎng)關位置配置多接口的防火墻,將整個網(wǎng)絡劃分為外部網(wǎng)絡(Internet)、內(nèi)部網(wǎng)絡和DMZ區(qū)等三個區(qū)域。與外部網(wǎng)絡的連接通過路由器實現(xiàn);內(nèi)部網(wǎng)絡區(qū)是一個以中心交換機為核心的星型結構的局域網(wǎng),所有的工作主機置于內(nèi)部網(wǎng)絡區(qū);DMZ區(qū)放置電子商務網(wǎng)站及其它服務器,其它區(qū)域的主機對DMZ區(qū)內(nèi)服務器的訪問必須經(jīng)過防火墻的檢查。請回答下列問題:(1)一份完整的網(wǎng)絡安全解決方案應包括哪幾個方面?(2)為了防止來自外部網(wǎng)絡的IP地址欺騙,如何配置防火墻的安全訪問策略?(3)為了防止來自外部網(wǎng)絡對DMZ區(qū)內(nèi)的電子商務網(wǎng)站的攻擊行為,需要在電子商務網(wǎng)站上配置何種網(wǎng)絡安全系統(tǒng)?全國2021年7月自學考試計算機網(wǎng)絡安全試題課程代碼:04751一、單項選擇題(本大題共15小題,每小題2分,共30分)1.地線的種類不包括()A.交流地B.屏蔽地C.靜電地D.保護地2.網(wǎng)絡反病毒技術不包括()A.預防病毒B.檢測病毒C.消除病毒D.審計跟蹤3.關于機房內(nèi)防火、防水措施說法錯誤的是()A.機房內(nèi)應有火災、水災自動報警系統(tǒng)B.如果機房上層有用水設施時需加排水系統(tǒng)C.機房內(nèi)應放置適用于計算機機房的滅火器D.建立應急計劃和防火制度4.關于雙鑰密碼體制說法正確的是()A.加密密鑰與解密密鑰不能相同B.加密密鑰與解密密鑰可以相同C.加密密鑰與解密密鑰可以相同,也可以不同D.從加密密鑰可以推出解密密鑰5.常見的網(wǎng)絡數(shù)據(jù)加密方式不包括()A.鏈路加密B.文件加密C.節(jié)點加密D.端到端加密6.安全的認證體制需要滿足的條件不包括()A.意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性B.消息的發(fā)送者對所發(fā)的消息不能抵賴C.除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送消息D.任何時候消息的接收者對所收到的消息不可以進行否認7.關于防火墻說法錯誤的是()A.防火墻可以是軟件的形式B.防火墻可以是硬件的形式C.防火墻只能是純軟件或純硬件的形式D.防火墻可以是軟件和硬件結合的形式8.包過濾式防火墻工作在()A.網(wǎng)絡層B.傳輸層C.應用層D.鏈路層9.網(wǎng)絡防火墻的具體實現(xiàn)技術不包括()A.包過濾B.代理服務C.NETD.狀態(tài)檢測10.NAT類型不包括()A.靜態(tài)NATB.動態(tài)地址NATC.網(wǎng)絡地址端口轉換NAPTD.偽靜態(tài)FAT11.對于誤用檢測技術的描述正確的是()A.誤用檢測適用于對未知模式的可靠檢測B.誤用檢測適用于對已知模式的可靠檢測C.誤用檢測適用于對未知模式的模糊檢測D.誤用檢測不適用于對已知模式的可靠檢測12.CIDF體系不包括()A.事件分析器B.事件產(chǎn)生器C.響應單元D.輸出單元13.關于寄生型病毒說法正確的是()A.引導型病毒是寄生在數(shù)據(jù)區(qū)的計算機病毒B.文件型病毒是寄生在文件中的計算機病毒C.復合型病毒是寄生在磁盤引導區(qū)或主引導區(qū)的計算機病毒D.引導型病毒是寄生在文件或引導區(qū)的計算機病毒14.用特征代碼法檢測病毒的特點是()A.檢測速度快B.能檢測多形性病毒C.可對付隱蔽性病毒D.檢測準確15.關于電子郵件病毒的防范說法錯誤的是()A.不要輕易打開來信中的附件文件,但是可打開"EXE"之類的可執(zhí)行文件B.使用特定的SMTP殺毒軟件C.不斷完善"網(wǎng)關"軟件及病毒防火墻軟件,加強對整個網(wǎng)絡入口點的防范D.使用優(yōu)秀的防毒軟件同時保護客戶機和服務器二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。16.PPDR模型中D的含義為____Detction檢測______。17.針對拒絕服務可采取的安全服務有鑒別服務、訪問控制服務和___數(shù)字完整性服務__。18.為保障數(shù)據(jù)傳輸?shù)陌踩ǔ2捎脭?shù)據(jù)傳輸加密、數(shù)據(jù)完整性鑒別和___防抵賴__技術。19.IDEA算法屬于_____單鑰_____加密算法。20.PKI的中文全稱為_____公開密鑰基礎設施_____。21.入侵檢測系統(tǒng)包括數(shù)據(jù)提取、入侵分析、響應處理和____遠程管理______四大部分。22.用專家系統(tǒng)對入侵進行檢測,主要是檢測基于____特征______的入侵行為。(特征/狀態(tài))23.反跟蹤技術分為反靜態(tài)跟蹤技術與____反動態(tài)跟蹤技術______兩類。24.處理宏病毒的反病毒軟件主要分為____常規(guī)反病毒掃描器______和基于Word或者Excel宏的專門處理宏病毒的反病毒軟件。25.惡意代碼的特征主要體現(xiàn)在三個方面:惡意的目的、___本身是程序_______和通過執(zhí)行發(fā)生作用。三、簡答題(本大題共6小題,每小題5分,共30分)26.簡述OSI安全體系結構。OSI安全體系結構不是能實現(xiàn)的標準,而是關于如何設計標準的標準。(1)安全服務。OSI安全體系結構中定義了五大類安全服務,也稱為安全防護措施。①鑒別服務;②訪問控制服務;③數(shù)據(jù)機密性服務;④數(shù)據(jù)完整性服務;⑤抗抵賴性服務。(2)安全機制。其基本的機制有:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、通信業(yè)務流填充機制、路由控制和公證機制。27.單鑰密碼體制和雙鑰密碼體制有什么區(qū)別?①單鑰密碼體制的加密密鑰和解密密鑰相同,從一個可以推出另外一個;雙鑰密碼體制的原理是加密密鑰與解密密鑰不同,從一個難以推出另一個。②單鑰密碼體制基于代替和換位方法;雙鑰密碼算法基于數(shù)學問題求解的困難性。③單鑰密碼體制是對稱密碼體制;雙鑰密碼體制是非對稱密碼體制。28.簡述數(shù)據(jù)包過濾技術的工作原理。數(shù)據(jù)包過濾技術是在網(wǎng)絡層對數(shù)據(jù)包進行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設置的過濾邏輯,被稱為訪問控制列表。通過檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所用的端口號和協(xié)議狀態(tài)等因素或它們的組合,來確定是否允許該數(shù)據(jù)包通過。29.簡述入侵檢測系統(tǒng)的分析模型。分析是入侵檢測的核心功能。入侵檢測分析處理過程可分為三個階段:①第一階段主要進行分析引擎的構造,分析引擎是執(zhí)行預處理、分類和后處理的核心功能;②第二階段,入侵分析主要進行現(xiàn)場實際事件流的分析,在這個階段分析器通過分析現(xiàn)場的實際數(shù)據(jù),識別出入侵及其他重要的活動;③第三階段,與反饋和提煉過程相聯(lián)系的功能是分析引擎的維護及其他如規(guī)劃集提煉等功能。誤用檢測在這個階段的活動主要體現(xiàn)在基于新攻擊信息對特征數(shù)據(jù)庫進行更新,與此同時,一些誤用檢測引擎還對系統(tǒng)進行優(yōu)化工作,如定期刪除無用記錄等。對于異常檢測,歷史統(tǒng)計特征輪廓的定時更新是反饋和提煉階段的主要工作。30.惡意代碼的關鍵技術有哪些?惡意代碼的主要關鍵技術有:①生存技術。主要包括4個方面:反跟蹤技術、加密技術、模糊變換技術和自動生產(chǎn)技術。②攻擊技術。常見攻擊技術包括:進程注入技術、三線程技術、端口復用技術、對抗檢測技術、端口反向連接技術和緩沖區(qū)溢出攻擊技術等。③隱藏技術。隱藏技術通常包括本地隱藏和通信隱藏。本地隱藏主要有文件隱藏、進程隱藏、網(wǎng)絡連接隱藏和內(nèi)核模塊隱藏等;通信隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。31.設備安全管理的內(nèi)容包括哪幾個方面?設備安全是一個比較寬泛的概念,包括設備的維護與管理,設備的電磁兼容好電磁輻射防護,以及信息存儲媒體的安全管理等內(nèi)容。四、綜合分析題(本大題共2小題,每小題10分,共20分)32.凱撒(Caesar)密碼是一種基于字符替換的對稱式加密方法,它是通過對26個英文字母循環(huán)移位和替換來進行編碼的。已知消息加密后的密文為"MFUUDSJXX",密鑰k=5,試對密文進行解密,計算消息原文。原文為:HAPPYNSS33.某電子商務企業(yè)的網(wǎng)絡拓撲結構如題33圖所示。根據(jù)該網(wǎng)絡面臨的安全威脅和安全需求,給出該企業(yè)的網(wǎng)絡安全解決方案。1、在網(wǎng)關位置配置多接口防火墻,將整個網(wǎng)絡劃分為外部網(wǎng)絡、內(nèi)部網(wǎng)絡、DMZ區(qū)等多個安全區(qū)域,將工作主機放置于內(nèi)部網(wǎng)絡區(qū)域,將WEB服務器、數(shù)據(jù)庫服務器等服務器放置在DMZ區(qū)域,其他區(qū)域對服務器區(qū)的訪問必須經(jīng)過防火墻模塊的檢查。2、在中心交換機上配置基于網(wǎng)絡的IDS系統(tǒng),監(jiān)控整個網(wǎng)絡內(nèi)的網(wǎng)絡流量。3、在DMZ區(qū)內(nèi)的數(shù)據(jù)庫服務器等重要服務器上安裝基于主機的入侵檢測系統(tǒng),對所有上述服務器的訪問進行監(jiān)控,并對相應的操作進行記錄和審計。4、將電子商務網(wǎng)站和進行企業(yè)普通WEB發(fā)布的服務器進行獨立配置,對電子商務網(wǎng)站的訪問將需要身份認證和加密傳輸,保證電子商務的安全性。5、在DMZ區(qū)的電子商務網(wǎng)站配置基于主機的入侵檢測系統(tǒng);防止來自INTERNET對HTTP服務的攻擊行為。6、在企業(yè)總部安裝統(tǒng)一身份認證服務器,對所有需要的認證進行統(tǒng)一管理,并根據(jù)客戶的安全級別設置所需要的認證方式(如靜態(tài)口令,動態(tài)口令,數(shù)字證書等)。網(wǎng)絡安全試題一.單項選擇題(每題1分,共60分)在以下人為的惡意攻擊行為中,屬于主動攻擊的是(
)A、數(shù)據(jù)篡改及破壞B、數(shù)據(jù)竊聽
C、數(shù)據(jù)流分析
D、非法訪問數(shù)據(jù)完整性指的是(
)
A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的以下算法中屬于非對稱算法的是(
)
A、DES
BRSA算法C、IDEA
D、三重DES在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(
)
A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰
D、CA中心的公鑰"DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ()A56位B 64位 C 112位D 128位10.黑客利用IP地址進行攻擊的方法有:()A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 防止用戶被冒名所欺騙的方法是:()A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C. 對訪問網(wǎng)絡的流量進行過濾和保護D. 采用防火墻安全通道協(xié)議23.以下關于計算機病毒的特征說法正確的是:()計算機病毒只具有破壞性,沒有其他特征計算機病毒具有破壞性,不具有傳染性破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒只具有傳染性,不具有破壞性29.加密技術不能實現(xiàn):()數(shù)據(jù)信息的完整性基于密碼技術的身份認證機密文件加密基于IP頭信息的包過濾30.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。加密鑰匙、解密鑰匙解密鑰匙、解密鑰匙加密鑰匙、加密鑰匙解密鑰匙、加密鑰匙31.以下關于對稱密鑰加密說法正確的是:()加密方和解密方可以使用不同的算法加密密鑰和解密密鑰可以是不同的加密密鑰和解密密鑰必須是相同的密鑰的管理非常簡單32.以下關于非對稱密鑰加密說法正確的是:()加密方和解密方使用的是不同的算法加密密鑰和解密密鑰是不同的加密密鑰和解密密鑰匙相同的加密密鑰和解密密鑰沒有任何關系33.以下關于混合加密方式說法正確的是:()采用公開密鑰體制進行通信過程中的加解密處理采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點34.以下關于數(shù)字簽名說法正確的是:()數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題數(shù)字簽名一般采用對稱加密機制數(shù)字簽名能夠解決篡改、偽造等安全性問題二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分)1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:()A.數(shù)據(jù)竊聽B.數(shù)據(jù)篡改及破壞C.身份假冒D.數(shù)據(jù)流分析5.在加密過程中,必須用到的三個主要元素是()A.所傳輸?shù)男畔ⅲ魑模〣.加密鑰匙(Encryptionkey)C.加密函數(shù)D.傳輸信道6.加密的強度主要取決于()A.算法的強度B.密鑰的保密性C.明文的長度D.密鑰的強度7.以下對于對稱密鑰加密說法正確的是()A.對稱加密算法的密鑰易于管理B.加解密雙方使用同樣的密鑰C.DES算法屬于對稱加密算法D.相對于非對稱加密算法,加解密處理速度比較快8.相對于對稱加密算法,非對稱密鑰加密算法()A.加密數(shù)據(jù)的速率較低B.更適合于現(xiàn)有網(wǎng)絡中對所傳輸數(shù)據(jù)(明文)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 昆明技改可行性研究報告
- 拆除通信架空工程施工方案
- 半期家長會發(fā)言稿
- 高三家長會發(fā)言稿格式
- 塑造好習慣模板
- 安全大會發(fā)言稿
- 學科答辯報告
- 寫發(fā)言稿的格式
- 家長會團支書發(fā)言稿
- 讀書活動教師發(fā)言稿
- 2024年山東能源棗莊礦業(yè)集團公司定向培養(yǎng)井下高技能員工招生200人高頻考題難、易錯點模擬試題(共500題)附帶答案詳解
- 2024Growatt 15000-25000UE古瑞瓦特光伏逆變器用戶手冊
- 2024年數(shù)獨完整版課件
- 交管12123學法減分考試題庫及答案
- 2024年遼寧石化職業(yè)技術學院單招職業(yè)適應性測試題庫必考題
- 掩耳盜鈴兒童故事課件
- 《冷作工》 課件 七、扣縫制作
- 室內(nèi)設計采光分析報告
- 四川省高等教育自學考試自考畢業(yè)生登記表001匯編
- 圍手術期血糖管理指南
- 闌尾粘液性囊腺瘤影像診斷與鑒別
評論
0/150
提交評論