計算機安全技術期末考試試卷_第1頁
計算機安全技術期末考試試卷_第2頁
計算機安全技術期末考試試卷_第3頁
計算機安全技術期末考試試卷_第4頁
計算機安全技術期末考試試卷_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、 填空題1.數據安全的3個獨立特性是: 保密性C 、 完整性I 、 可用性A。以及不可否認性等。2.SSL協議是由Netscape公司開發的一種網絡安全協議,能夠為基于TCP/IP的應用提供數據加密 、 數據完整性 和數據認證等安全服務。3.數字證書是標志一個用戶身份的一系列特征數據。ISO定義了一種認證框架X.509。在X.509證書格式中,最重要的兩項內容是 主體名稱 和主體公鑰信息。4.常見的應用層的安全協議有安全Shell(SSH) 、 SET 、S-HTTP 、 PGP 、S/MIME 。5.防火墻在邏輯上是 分離器/限制器 ,而且是 分析器 和隔離器。6.病毒的特點有可執行性

2、、傳染性、潛伏性、隱蔽性、破壞性。7.常見的病毒的分類有文件型病毒、引導型病毒 、宏病毒 、網絡病毒 等。8.SSL協議是一個分層協議,由兩層組成:SSL握手協議和 SSL記錄協議 。9.按照加密和解密密鑰是否相同,密碼體制可以分為兩類: 對稱加密體制和 公鑰加密體制 。 10.按VPN的應用對象可以分為 內部網VPN 、 外部網VPN 和遠程訪問VPN三類。11.IPSec是應用于網絡層的安全協議,又可分為ESP和AH兩種協議,它們各有兩種工作模式:傳輸模式和隧道模式 (也叫IPinIP)。其中ESP提供的安全服務有數據加密 、 完整性認證 。12.網絡安全的PDRR模型指的是以安全策略為中

3、心,以 防護(P)、檢測(D)、響應(R)和恢復(R)為技術手段的動態安全循環模型。13.英譯中:DDoS 分布式拒絕服務攻擊 ,SYN flood SYN洪水 ,IDS 入侵檢測系統 ,Integrity_完整性_。14.木馬是惡意的客戶端-服務端程序,說出三種植入木馬的方法:利用E-MAIL、 軟件下載 、利用共享和Autorun文件。二、 選擇題1.下列攻擊手段中,(D)不屬于DOS攻擊。a、 Smurf攻擊 b、 UDP廣播攻擊 c、 SYN湮沒攻擊 d、 網絡監聽2.公鑰體制和私鑰體制的主要區別是(C)。a、加密和解密算法是否相同。 b、加密和解密密鑰是否相同。c、加密和解密密鑰是否

4、相同,加密和解密算法是否相同。d、加密和解密算法是否相同,是否容易相互推導。3.數字簽名不能夠保證(C)。A.接收者能夠核實發送者對報文的簽名。B.發送者事后不能抵賴對報文的簽名。C.攻擊者截獲簽名后的數據并解密。D.接收者不能偽造對報文的簽名。4.CIH病毒發作時不僅破壞硬盤而且破壞(B)。a、可擦寫BIOS b、ROMBIOS c、Disk boot d、FAT table5.在個人計算機系統中,以下哪種方法不能有效防范病毒(B)。A對殺毒軟件經常升級; B打開BIOS軟件升級功能;C經常升級操作系統; D將Word中Normal.dot文件設置為只讀。6.對防火墻描述中,不正確的是(C)

5、。a、強化安全策略 b、限制用戶點暴露 c、防范內部發起的攻擊 d、紀錄網絡活動7.代理服務器作為防火墻技術主要在OSI的( D )層實現。A數據鏈路層 B網絡層 C傳輸層 D應用層8.以下加密算法中,不屬于單向散列函數加密的算法是(B)。a、MD5 b、RC5 c、SHA d、MAC9.一個數據包過濾系統被設計成允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于(B)基本原則。 a、 最小特權 b、阻塞點 c、失效保護狀態 d、防御多樣化10.在美國可信任計算機標準評價準則定義的安全級別中,可以使文件的擁有者不能改變處于強制性訪問控制之下的對象的安全級別是(B)。a、 C1級 b、 C

6、2級 c、 B1級 d、 B2級11.下列關于公鑰密碼體制的敘述中,正確的是(C)。A加密和解密密鑰相同。 B加密和解密算法相同。C加密和解密密鑰不相同,但可以容易地從任意一個推導出另外一個。D加密和解密密鑰不相同,也不容易相互推導。12.下圖所示的防火墻體系結構是( B )。IntranetInternet壁壘主機a、雙宿主機結構 b、屏蔽主機結構 c、屏蔽子網結構 d、組合結構13.基于網絡的IDS的主要優點,錯誤的敘述是(C)。A低擁有成本 B實時檢測和應答 C操作系統獨立 D能夠檢測未成功的攻擊企圖14.向有限的空間輸入超長的字符串是(A)攻擊手段。a、緩沖區溢出 b、網絡監聽 c、端

7、口掃描 d、IP欺騙15.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于(A)漏洞A拒絕服務 B 文件共享 C NFS漏洞 D遠程過程調用16.以下不屬于端口掃描技術的是:(C)A.TCP connect()掃描 B.UDP Xmas Tree 掃描 C.ICMP echo掃描 D.TCP FIN掃描17.不屬于計算機病毒防治的策略的是(D)A.確認您手頭常備一張真正“干凈”的引導盤 B.及時、可靠升級反病毒產品 C.新購置的計算機軟件也要進行病毒檢測 D.整理磁盤18.安全掃描器可以(C)A.查、殺病毒 B.檢查出黑客正在對系統進行的攻擊C.檢查出系統存

8、在的漏洞并提出解決方案 D.限制黑客對系統的訪問19.關于散列算法,正確的是(B )A.散列算法是雙向的,既可以由報文生成散列碼,也可以由散列碼生成報文 D.散列算法需要密鑰 B.不同的報文生成的散列值不相同 C.散列算法必須保密20.下列手段中,(D)不能有效防范VBS腳本病毒。a、 卸載Windows Scripting Host b、提高IE中Internet選項中的安全級別c、 刪除Windows目錄中的WScript.exe d、建立VBS后綴名與應用程序的映射21.數字證書綁定了用戶的名稱和(A)。a、公鑰信息 b、版本信息 c、序號信息 d、發行機構信息22.木馬的反彈技術是指(

9、D)。a.多線程中的反監控技術 b、反監控中的多線程技術c、客戶端主動連接服務端的技術 d、服務端主動連接客戶端的技術23.對包過濾防火墻的描述中,不正確的是(C)S。a、封堵禁止的業務 b、過濾進出網絡的數據c、防范網絡內部的攻擊者 d、對網絡攻擊檢測和告警24.以下哪個協議不能用于構建VPN網絡(D)?a、PPTP b、IPSec c、L2TP d、SET25.以下是病毒特征碼的一種數據結構:typedef struct tagVSIGNATURE BAV_SIGN_TYPE eType; DWORD dwOffset; DWORD dwSize; BYTE SignatureMAX_SI

10、GNATURE_LEN; VSIGNATURE,*PVSIGNATURE; 關于病毒特征代碼法的敘述,不正確的是(C)。a、準確率高 b、不能檢測出未知的病毒c、不能報告病毒名稱 d、能提供解毒方案26.以下不屬于應用層的安全協議的是(A)。a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D)。a、在IE中設置合適的Internet安全級別,防范ActiveX和Java Applet 的惡意代碼b、設置word中的Normal.dot為只讀c、對光盤和網上下載的軟件先殺毒,再使用d、打開Outlook/Outlook Express軟件中的信件預

11、覽功能三、判斷正誤,如果認為錯誤,請說明理由1我的公鑰證書不能在網絡上公開,否則他人可能假冒我的身份或偽造我的簽名(F)2如果口令系統區分大小寫字母,將使口令猜測難度增加一倍(T)3包過濾防火墻對應用層是透明的,增加這種防火墻不需要對應用軟件做改動(F)4 數據壓縮軟件也可以對數據進行加密,但加密功能較弱(T)5入侵檢測系統按數據來源分為HIDS和NIDS,按方法分為異常檢測和誤用檢測,其中誤用檢測的特點是誤報率較低而漏報率較高,異常檢測則正好相反(T)6最小特權、縱深防御是網絡安全原則之一。(F)7開放性是UNIX系統的一大特點。(T)8現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就

12、行了,算法是可以公開的.(F) 9我們通常使用SMTP協議用來接收E-MAIL。 (T)10使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(T)11只要在局域網的網關處安裝一個病毒防火墻,就能解決整個局域網的防病毒問題。(F)12禁止使用活動腳本可以防范IE執行本地任意程序。(T)13發現木馬,首先要在計算機的后臺關掉其程序的運行。(T)14按計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。(T)15非法訪問一旦突破數據包過濾型防火墻,即可對主機上的漏洞進行攻擊。(T)四、問答題1. 簡述蠕蟲病毒的主要傳播方式。2. 為什么要對殺毒軟件進行升級?3. 簡述數字簽名的實施步驟。4. 簡述入

13、侵檢測系統的部署。 5. 什么是拒絕服務攻擊,Ddos又是如何實現的?6. 簡述密碼體制的概念及其圖示。 7. 簡述IP欺騙攻擊的步驟,并列舉三種以上的防范措施。8. 畫出DES算法密鑰編排算法框圖并簡述之。9. 簡述SYN淹沒的原理。10. 簡述緩沖區溢出攻擊的原理。11. 簡述DDoS攻擊的概念。12. 簡述包過濾的基本特點及其工作原理。13. 簡述防火墻的屏蔽子網體系結構。14. 計算機病毒的常見危害有哪些?15. 列出三種以上的病毒檢測技術,并說明其原理。16. 為什么要對殺毒軟件進行升級?17. 簡述IDS(入侵檢測系統)的按分析方法劃分的類型及其原理。18. 簡述CIDF(公共入侵

14、檢測框架)模型的組成及結構。19. 簡述基于主機的掃描器和基于網絡的掃描器的異同。20. 列出三種以上的端口掃描技術,并說明其原理。21. 什么是拒絕服務攻擊,簡述SYN FLOOD 攻擊的原理。22. 什么是自主訪問控制?什么是強制訪問控制?比較兩者的異同23. 請分析比較入侵檢測系統和防火墻的聯系與區別24. 下面是VPN的一種應用圖,請簡述VPN提供的安全服務并分析VPN的關鍵技術五、 計算題(6分)1.設p=5,q=11, e=3, 明文為9,用RSA算法進行加/解密,并比較計算結果。 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由

15、de=1mod(n),可得 3d=1mod40 3*27=4*20+1 d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=92.以p=7,q=17,自己設計一個RSA算法,公開密鑰e=11,明文為10,求出私鑰d和密文M。3.請敘述程序發生調用時,堆棧的操作過程,并畫出堆棧示意圖。然后閱讀下面這段有緩沖區漏洞的代碼,說明你將如何構造溢出字符串,制造緩沖區溢出。#include <stdio.h>#include <stdlib.h>#include <string.h>void overflow()char buf12

16、;strcpy(buf,"aaaaa");/end overflowint main()overflow();return 0;/end main4.閱讀下面這段VBS代碼,將注釋添加到每條語句的后面,并對整段代碼的功能作簡要說明。Set ol=CreateObject(“OutLook.Application”) /On Error Resume Next /For x=1 to 50 /Set Mail=ol.CreateItem(0) /Mail.to=GetNameSpace(“MAPI”).AddressList(1).AddressEntries(x) /Mai

17、l.Subject=“I love you” /Mail.Body=“Love-letter-for-you” /Mail.Attachments.Add(“C:I love you.vbs”) /整段代碼簡要說明如下:這一段代碼的功能是向地址薄中的前50個用戶發送電子郵件,并將腳本自己作為附件。第一行創建一個Outlook對象;下面是一個循環,在循環中不斷發送內容相同的文件;最后一行將自己作為附件5.在winsock編程條件下,畫出捕獲IP數據包并對IP頭部各字段進行解析的程序流程圖6.設p=11,q=13, e=11, 明文為7,用RSA方法計算私鑰d和密文。 n=pq=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod120 11*11=120+1 d=

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論