《计算机⽹络与安全》模拟试题⼀
《计算机⽹络与安全》模拟试题⼀
班级______________ 学号____________ 姓名:____________ 成绩____________
⼀.单项选择题(每题0.5分,共11分)
1.TCP协议主要应⽤于哪⼀层( B )
A.应⽤层B.传输层C.INTERNET层D.⽹络层2.加密算法若按照密钥的类型划分可以分为(A )两种。
A. 公开密钥加密算法和对称密钥加密算法;
B. 公开密钥加密算法和算法分组密码;
C. 序列密码和分组密码;
D. 序列密码和公开密钥加密算法
3.保密密钥的分发所采⽤的机制是(C )。
A.MD5 B.三重DES C.KERBEROS D.RC-5 4.不属于⿊客被动攻击的是( A )
A.缓冲区溢出B.运⾏恶意软件C.浏览恶意代码⽹页D.打开病毒附件5.关于防⽕墙的描述不正确的是:( C )
A.防⽕墙不能防⽌内部攻击。
B.如果⼀个公司信息安全制度不明确,拥有再好的防⽕墙也没有⽤。
C.防⽕墙可以防⽌伪装成外部信任主机的IP地址欺骗。
D.防⽕墙可以防⽌伪装成内部信任主机的IP地址欺骗。
6.虚拟专⽤⽹常⽤的安全协议为(C)
A.X.25 B.A TM C.IPSEC D.NNTP 7.注册机构RA不能完成的功能是( D )
A.接收⽤户申请并录⼊⽤户资料;B.审核⽤户的申请;
C.对⽤户的申请(包括证书申请、更新申请和挂失申请)进⾏批准或否决;
D.制作证书并发放。
8.MD5⽂摘算法得出的⽂摘⼤⼩是( A )
A.128位 B.160位 C.128字节 D.160字节9.1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是( B )。
A.192位 B.56位 C.42字节 D.128字节10.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。
A.数据的完整性B.数据的安全性
C.数据的独⽴性D.数据的可⽤性
11.RSA属于( B )。
A.秘密密钥密码B.公⽤密钥密码
C.保密密钥密码D.对称密钥密码12.加密⼯具PGP⽤的是杂合加密算法,从下⾯列表中选出⼀正确答案( A )。
A. RSA和对称加密算法
B. Diffie-Hellman和传统加密算法
C. Elgamal和传统加密算法
D. RSA和Elgamal
13.防⽕墙是指(C )。
A.⼀个特定软件B.⼀个特定硬件
C.执⾏访问控制策略的⼀组系统D.⼀批硬件的总称
14.计算机病毒通常是( D )。
A.⼀条命令B.⼀个⽂件C.⼀个标记D.⼀段程序代码
15.在下列4 项中,不属于计算机病毒特征的是( C )。
A.潜伏性B.传播性C.免疫性D.激发性
16.关于⼊侵检测技术,下列哪⼀项描述是错误的( C )。
A.⼊侵检测系统不对系统或⽹络造成任何影响
B.审计数据或系统⽇志信息是⼊侵检测系统的⼀项主要信息来源
C.⼊侵检测信息的统计分析有利于检测到未知的⼊侵和更为复杂的⼊侵
D.基于⽹络的⼊侵检测系统⽆法检查加密的数据流
17.⼊侵检测系统提供的基本服务功能包括(D )。
A.异常检测和⼊侵检测B.⼊侵检测和攻击告警
C.异常检测和攻击告警D.异常检测、⼊侵检测和攻击告警
18.屏蔽路由器型防⽕墙采⽤的技术是基于(A )。
A.数据包过滤技术B.应⽤⽹关技术
C.代理服务技术D.三种技术的结合
19.某加密系统采⽤密钥为5的凯萨密码对明⽂进⾏加密,若⽣成的密⽂是XHMTTQ,则其对应的明⽂是(B )。A.people B.school C.person D.monkey
20.DES是分组乘积密码,它所选取的选代次数是(B )。
A.8 B.16 C.32 D.64
21.在采⽤RSA公开钥加密系统中.若鲍勃想给艾丽斯发送⼀封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选⽤的加衔密钥是(C )。
A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥
22.TCP协议⼯作于TCP/IP模型的(C )。
A.物理层B.⽹络层C.传输层D.应⽤层
⼆.多项选择题(每题1分,共14分)
1.下列计算机部件中,属于外存储器的有(BE )。
A.RAM B.硬盘C.ROM D.键盘 E.软盘 F.显⽰器2..计算机⽹络的功能可以归纳为(ABCD )。
A.资源共享B.数据传输C.提⾼处理能⼒的可靠性与可⽤性
D.易于分布式处理
3.根据⽹络地理覆盖范围的⼤⼩来划分,可以把⽹络划分为(ABD )。
A.局域⽹B.⼴域⽹C.以太⽹D.城域⽹
4.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是(ABD )。
A.安全策略B.安全法规C.安全技术D.安全管理 5.安全性要求可以分解为(ABCD )。
A.可控性B.保密性C.可⽤性D.完整性 6.⽬前,上海驾驶员学习的过程中利⽤的指纹来识别学员,从⽽管理相关的学习过程;⽽在⼯商银⾏推⼴的⽹上银⾏业务中使⽤了USB KEY 来保障客户的安全性;这分别利⽤的是
(B )和(C )。
A.学员知道的某种事物B.学员⾃有的特征
C.学员拥有物D.学员的某种难以仿制的⾏为结果 7.为了正确获得⼝令并对其进⾏妥善保护,应认真考虑的原则和⽅法有(ABD )。
A.⼝令/账号加密B.定期更换⼝令
C.限制对⼝令⽂件的访问D.设置复杂的、具有⼀定位数的⼝令8.关于⼊侵检测和⼊侵检测系统,下述哪⼏项是正确的(ABCD )。
A.⼊侵检测收集信息应在⽹络的不同关键点进⾏
B.⼊侵检测的信息分析具有实时性
C.基于⽹络的⼊侵检测系统的精确性不及基于主机的⼊侵检测系统的精确性⾼
D.分布式⼊侵检测系统既能检测⽹络的⼊侵⾏为,⼜能检测主机的⼊侵⾏为
E.⼊侵检测系统的主要功能是对发⽣的⼊侵事件进⾏应急响应处理
9.以下哪⼏种扫描检测技术属于被动式的检测技术(BC )。九阴真经 门派
A.基于应⽤的检测技术B.基于主机的检测技术
C.基于⽬标的漏洞检测技术D.基于⽹络的检测技术
10..以下哪⼏项关于安全审计和安全审计系统的描述是正确的(CD )。
A.对⼊侵和攻击⾏为只能起到威慑作⽤
甄嬛传主题曲B.安全审计不能有助于提⾼系统的抗抵赖性
C.安全审计是对系统记录和活动的独⽴审查和检验
D.安全审计系统可提供侦破辅助和取证功能
11.信息安全性要求可以分解为(ABCD )。
A.可控性B.保密性C.可⽤性D.完整性12.TCP/IP体系结构参考模型主要包含以下哪⼏个层次(ABCE)。
A.应⽤层 B.传输层 C.互联⽹层
刘嘉玲被D.表⽰层 E.⽹络接⼝层
13.⽹络安全应具有以下特征( ABCDE )。
A.保密性 B.可靠性 C.完整性
D.可⽤性 E.可控性
14.利⽤TCP/IP协议的攻击⼿段有( BCE)。
A.⼝令破解 B.源地址欺骗攻击 C.路由选信息协议攻击
D.鉴别攻击 E.TCP序列号轰炸攻击
三.填空题(每题2分,共36分)
1.信息系统安全的五个特性是保密性._不可否认性__._完整性_.可⽤性和可控性。
2.信息在通信过程中⾯临着4中威胁:中断.截获.篡改.伪造。其中主动攻击有_中断、篡改、伪造_,被动攻击有__截获__。
3.⾝份认证和消息认证存在差别,⾝份认证只证实_实体⾝份_,消息认证要证实_报⽂的完整性和合法性__。实现⾝份认证
的有效途径是_数字签名_。
4.Kerberos是20世纪80年代由⿇省理⼯设计的⼀种完全基于_对称_加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务器实现⽤户认证_功能,授权服务器实现_应⽤服务器授权_功能。
5.PKI采⽤_⾮对称密码_管理公钥,通过第三⽅的可信任机构验证_把⽤户的公钥和⽤户的其它信息捆绑在⼀起,在INTERNET上验证⽤户⾝份。PKI公钥基础设施就是提供
安全服务系统服务的系统
6.防⽕墙的结构主要有包过滤,双宿⽹关防⽕墙,屏蔽主机和屏蔽⼦⽹。
7.在防⽕墙所采⽤的技术中,包过滤技术是在⽹络层拦截所有的信息流,代理是针对每⼀个
特定的应⽤都有⼀个程序,代理是企图在应⽤层层实现防⽕墙的功能。代理的主要特点是有状态性。
8.VPN的基本原理是利⽤隧道技术对数据进⾏封装,在互联⽹中建⽴虚拟的专⽤通道,使数据在具有 MPLS 和 LZTP 机制的隧道中穿越,从⽽实现点到点或端到端的安全连接。
9.CIDF根据IDS系统的通⽤需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:时间产⽣器、事件分析器、事件数据器和响应单元。
10.恶意程序的存在形式有病毒.蠕⾍、细菌、⽊马、逻辑和陷门等。其中蠕⾍是通过⽹络系统漏洞在⽹络上传播的11.信息系统安全的五个特性是保密性、不可否认性、完整性、可⽤性、可控性
12.信息在通信过程中⾯临着4中威胁:中断.截获.篡改.伪造。其中主动攻击有中断、篡改,伪造被动攻击有截获。13.在密码学中我们通常将源信息成为明⽂,将加密后的信息成为密⽂。这个变换处理过程称为加密过程,它的逆过程称为解密过程。
14.信任模型描述了建⽴信任关系的⽅法,寻和遍历信任路径的规则,主要有四种典型的信任模型认证机构模型、分布式信任模型、WEB信任模型、以⽤户为中⼼的信任模型15.主要的物理不安全因素有⾃然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。
方琼老公
16.安全策略按授权性质可分为基于⾝份的安全策略、基于规则的安全策略和基于⾓⾊的安全策略
17.信息安全主要有三条基本的管理原则:从不单独、任期有限和责任分离。
18.Internet传输层⾯向连接的协议是 tcp 。
四.问答题(每题4分,共20分)
1.简述计算机⽹络安全及其含义。
面膜排行榜
⽹络安全,通过采⽤各种技术和管理措施,是⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。计算机⽹络安全是保证信息在计算机⽹络传输中信息⾃⾝的安全性,保证信息的保密性
、完整性、可⽤性、不可否认性和可控性。信息安全的实现技术主要由数据加密、数据签名、⾝份鉴定、访问控制、防⽕墙技术、⼊侵检测以及安全技术等
2.OSI安全体系结构采⽤的安全机制有哪些?
应⽤层安全协议:SET IKE SMIME
传输层安全协议:SOCKS SSL TLS
⽹络层安全协议:IPSEC
⽹络接⼝层安全协议:PPTP L2F L2TP MPLS
3.计算机系统安全技术主要包括哪些内容?
信息加密数字签名数据完整性⾝份鉴定访问控制安全数据库⽹络控制技术
反病毒技术安全审计业务填充路由器控制机制公正机制
4.简述保密密钥和公⽤/私有密钥的异同?
对称保密密钥在加密和解密过程中使⽤的是相同的密钥,密钥只有⼀个;⼀般对称保密密钥必须严格保证其安全:对称加密技术主要⽤于加解密:
⾮对称公开密钥是-对密钥,其中⼀个公开,⼀个保密: 加密和解密过程中使⽤的不是同⼀个密钥,其中⼀个加密,另个⽤于解密。⾮对称公开密钥技术可以⽤于加解密、数字签名和密钥管理
5.简述PKI组成及各个功能?
PKI 组成认证中⼼CA 注册机构RA 业务受理点⽬录服务器LDAP
功能公钥证书管理、⿊名单的发布和管理、密钥的备份和恢复、⾃动更新密钥、⾃动管理、历史密钥的⽀持交叉认证
五.计算题(共19分)
1.凯撒密码是最早使⽤的替代密码。凯撒密码将字母表视为⼀个循环的表,把明⽂中的字母⽤表中该字母后⾯第3个字母进⾏替代。其算法为c=E(p)=(p+3) mod(26)。请写出下列明⽂字母经凯撒密码加密的密⽂。(本题3分)
明⽂:WHAT ARE YOU DOING AT THAT TIME?
密⽂:
2.矩阵置换密码是以矩阵形式排列明⽂,然后将明⽂逐⾏写⼊矩阵,然后逐列读出,密钥是指出各列读出的顺序。写出下列明⽂经矩阵置换加密的密⽂。(本题3分)
明⽂:WHAT ARE YOU DOING A T THAT TIME?
密钥为:34512
3.以p=7,q=17,⾃⼰设计⼀个RSA算法,公开密钥e=11求出公钥(e,n)和私钥(d,n)。已知明⽂m=7,使⽤公钥加密,求密⽂c=?并解密验证。(本题4分)
⽤⾃⼰姓名的第⼀个(⼆字名取姓的前两个)拼⾳字母作明⽂进⾏加密。(如李永忠为L YZ,明⽂为L=11,Y=24,Z=25)。
4. 假设在某机构中有50个⼈,如果他们任意两⼈之间可以进⾏秘密对话,如果使⽤对称密钥加密,
则共需要1225个密钥,⽽且每个⼈应记住49个密钥,如果机构⼈数更多,则保密密钥的分发就产⽣了问题。⽬前,公钥密码学可以解决这个问题?请简述其原理?(本题4分)
采⽤Kerberos ⽅案可以解决这个问题Kerberos 建⽴了⼀个安全可信任的密钥管理中⼼每个⽤户只要知道⼀个和KDC通信的密钥就可以了,不需要成千上万的同⽤户的密钥
5. (本题5分) 数字签名(DS)和消息认证码(MAC)都为消息认证提供安全服务,假定敌⼿X 可
以看到Alice和Bob之间相互发送的所有消息。对于数字签名(DS),敌⼿X除了掌握公钥之外,不知道其他任何密钥。试解释⽤(i)DS和(ii)MAC是否能防御下⾯各种攻击以及如何防御?(假设⽤DS和MAC算法计算消息M的认证值为auth(M))
(1) Alice将消息M=“将1000元转账给张三”以明⽂形式,并连同auth(M) ⼀起发送给Bob,敌⼿
X截获了消息并篡改成“将1000元转账给李四”,Bob可以检测出来码?并加以解释。
(2) Alice将消息M=“将1000元转账给张三”以明⽂形式,并连同auth(M) ⼀起发送给Bob,敌
⼿X看到该消息和签名,并将其发送给Bob 100次,Bob可以检测出来码?
(3) Bob声称他从Alice那⾥收到了消息M和有效的签名auth(M)(如“将1000元从Alice转账给
Bob),但Alice说她没有发送过这样消息,Alice能解释清楚这个问题吗?
大学考试作弊检讨书
(1) Bob可以检测出来。Bob可以⽤Alice 的公钥解密签名autb(M), 解密出的消息摘要MD,
与接受到的消息“将1000元转账给李四”的消息摘要MD'⽐较,清息摘要MD不相同即可检测消息被篡改。。
(2) Bob不能检测出来。因为Bob收到的消息和签名都是Alice 的,这可以通过⽤Alice的公钥解密签名auth(MD得到验证。。
(3) Alice 可以解释清楚。Bob声称他从Alice 那⾥收到了消息M和有效的签名auth(M),这可能是中间⼈攻击,冒充Alice Alice可以⽤⾃⼰更要解密签名auth(M),⽐较签名不⼀致,可以解释清楚不是⾃⼰发的。