计算机安全模拟题(2).
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(
16. VPN实现的两个关键技术是隧道技术和加密技术。
(
填空题
1.计算机安全面临的威胁主要表现在三类:泄漏信息、破坏信息和。
2.数据备份的策略有三种:完全备份、、差分备份。
3.密码学包含两方面内容:密码编码学和。
4.散列函数MD5输出的消息摘要的长度是。
5.计算机及网络系统确认操作者身份的过程称为。
1填充比特和消息长度,使得填充后长度为512倍数;
2初始化128比特的MD;
3处理每个512比特块。输入为512比特原始消息块和上一块的128比特摘要,共四轮,每轮逻辑函数不同且需要16步迭代。
4最后一个块的输出即为消息的摘要。
程序设计题
1.
1密钥数量:在公钥密码系统中,若要向Alice发送加密信息,多个用户可以使用Alice的公钥加密,而只有Alice可以解密,因此,公钥-私钥对的数量线性增长;而在对称密码系统中,每个通信双方有各自的共享密钥,所以密钥的数量是平方级增长。
(
11.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
(
12.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。
(
13.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
(
14.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。(
15.包过滤是在网络层层实现的。
10.加密和解密时使用的一组秘密信息称为。
11.安全散列算法SHA-1生成的消息摘要的长度为。
12.从狭义上讲,PKI可理解为的工具。
13. SSL协议分为两层:SSL记录协议和。
14.攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息。通常通过网络三部曲:踩点、和查点进行。
简答题
1.名词解释:自主访问控制。
2.虚拟专用网(VPN被定义为通过一个公用网络(通常是因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。
3. 1单向性:给定消息M,很容易计算hash值y=h(M,但是给定y,很难计算出M使得h(M=y;
2抗冲突性:给定消息M,很难找到不同的消息M’,使得h(M=h(M’。
√╳√√╳╳√√
填空题
1.拒绝服务
2.增量备份
3.密码分析学
4. 128
5.身份认证
6.公钥
7.破坏和表现部分
8.Protection(防护
9.设备安全10.密钥
11. 160 12.证书管理13. SSL握手协议14.扫描
简答题
1.自主访问控制是指对某个客体具有拥有权(或控制权的主体能够将对该体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。
2密钥共享:公钥密码系统不需要建立共享密钥,而对称密码系统需要通信双方事先建立共享密钥。
3密钥长度:公钥密码系统的密钥长度长于对称密码系统的密钥长度。
4效率:现存的对称密码系统速度快于公钥密码系统。
2.
1 ICMP攻击,包括Ping flood攻击和smurf攻击,采取的措施:主机和路由器忽略广播请求、路由器不转发到广播地址的包;
4分布式拒绝服务攻击,对策:理论上不能完全排除DDOS攻击,实际上可以采用DOS保护机制:丢掉消耗带宽的包。
2.名词解释:虚拟专用网。
3.说明哈希函数的特性。
4.名词解释:计算机病毒。
5.列举常见的Biblioteka Baidu问控制模型。
6.简述MD5算法的操作过程。
程序设计题
1.比较对称加密和公钥加密的优缺点。
2.列举常见的基于网络的DOS攻击及相应对策。
判断题
1 2 3 4 5 6 7 8
╳√√╳╳╳√√
9 10 11 12 13 14 15 16
2 SYN flood攻击,攻击者发送大量的SYN包,忽略SYN/ACK,不发送结束ACK,至使服务器内存中存储了大量序列号,以致内存耗尽,对策:使用SYN cookie,服务器创建特定的序列号,然后将包含该序列号的包SYN/ACK发送给客户端,服务器不创建相应的内存项。
3优化的TCP ACK攻击,客户端发送数据段的ACK,但其并没有收到该数据段,这样服务器提高发送速度,使得服务器带宽耗尽。没有有效的对策,除非重新设计TCP。
计算机安全模拟题
判断题
1.对称密码算法加密效率低、密钥相对比较长。
(
2.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。
(
3.对哈希函数而言,对任意给定码h,找到x满足H(x=h具有计算不可行性。(
4.注册中心是PKI的核心执行机构,是PKI的主要组成部分。
(
5.机密性指信息未经授权不能改变的特性。
4.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗简单地讲,计算机病毒就是一种人为编制的可以自我复制的破坏程序。
5.访问控制矩阵、访问控制列表、访问能力表、基于角色的访问控制。
6.MD5将消息分为512比特的块,生成128比特的摘要,操作过程如下:
(
6.堆栈的生长方向与内存的生长方向相同。
(
7.包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。(
8.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录。
(
9.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。(
10.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
6.数字证书是将证书持有者的身份信息和其所拥有的进行绑定的文件,该文件还包含CA对该证书的签名。
7.计算机病毒一般由三部分组成:初始化部分、传染部分、。
8. PPDR模型包含四个主要部分:Policy(安全策略、、Detection(检测和Response (响应。
9.实体安全主要包括三个方面:环境安全、和媒体安全。
16. VPN实现的两个关键技术是隧道技术和加密技术。
(
填空题
1.计算机安全面临的威胁主要表现在三类:泄漏信息、破坏信息和。
2.数据备份的策略有三种:完全备份、、差分备份。
3.密码学包含两方面内容:密码编码学和。
4.散列函数MD5输出的消息摘要的长度是。
5.计算机及网络系统确认操作者身份的过程称为。
1填充比特和消息长度,使得填充后长度为512倍数;
2初始化128比特的MD;
3处理每个512比特块。输入为512比特原始消息块和上一块的128比特摘要,共四轮,每轮逻辑函数不同且需要16步迭代。
4最后一个块的输出即为消息的摘要。
程序设计题
1.
1密钥数量:在公钥密码系统中,若要向Alice发送加密信息,多个用户可以使用Alice的公钥加密,而只有Alice可以解密,因此,公钥-私钥对的数量线性增长;而在对称密码系统中,每个通信双方有各自的共享密钥,所以密钥的数量是平方级增长。
(
11.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
(
12.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。
(
13.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
(
14.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。(
15.包过滤是在网络层层实现的。
10.加密和解密时使用的一组秘密信息称为。
11.安全散列算法SHA-1生成的消息摘要的长度为。
12.从狭义上讲,PKI可理解为的工具。
13. SSL协议分为两层:SSL记录协议和。
14.攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息。通常通过网络三部曲:踩点、和查点进行。
简答题
1.名词解释:自主访问控制。
2.虚拟专用网(VPN被定义为通过一个公用网络(通常是因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。
3. 1单向性:给定消息M,很容易计算hash值y=h(M,但是给定y,很难计算出M使得h(M=y;
2抗冲突性:给定消息M,很难找到不同的消息M’,使得h(M=h(M’。
√╳√√╳╳√√
填空题
1.拒绝服务
2.增量备份
3.密码分析学
4. 128
5.身份认证
6.公钥
7.破坏和表现部分
8.Protection(防护
9.设备安全10.密钥
11. 160 12.证书管理13. SSL握手协议14.扫描
简答题
1.自主访问控制是指对某个客体具有拥有权(或控制权的主体能够将对该体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。
2密钥共享:公钥密码系统不需要建立共享密钥,而对称密码系统需要通信双方事先建立共享密钥。
3密钥长度:公钥密码系统的密钥长度长于对称密码系统的密钥长度。
4效率:现存的对称密码系统速度快于公钥密码系统。
2.
1 ICMP攻击,包括Ping flood攻击和smurf攻击,采取的措施:主机和路由器忽略广播请求、路由器不转发到广播地址的包;
4分布式拒绝服务攻击,对策:理论上不能完全排除DDOS攻击,实际上可以采用DOS保护机制:丢掉消耗带宽的包。
2.名词解释:虚拟专用网。
3.说明哈希函数的特性。
4.名词解释:计算机病毒。
5.列举常见的Biblioteka Baidu问控制模型。
6.简述MD5算法的操作过程。
程序设计题
1.比较对称加密和公钥加密的优缺点。
2.列举常见的基于网络的DOS攻击及相应对策。
判断题
1 2 3 4 5 6 7 8
╳√√╳╳╳√√
9 10 11 12 13 14 15 16
2 SYN flood攻击,攻击者发送大量的SYN包,忽略SYN/ACK,不发送结束ACK,至使服务器内存中存储了大量序列号,以致内存耗尽,对策:使用SYN cookie,服务器创建特定的序列号,然后将包含该序列号的包SYN/ACK发送给客户端,服务器不创建相应的内存项。
3优化的TCP ACK攻击,客户端发送数据段的ACK,但其并没有收到该数据段,这样服务器提高发送速度,使得服务器带宽耗尽。没有有效的对策,除非重新设计TCP。
计算机安全模拟题
判断题
1.对称密码算法加密效率低、密钥相对比较长。
(
2.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。
(
3.对哈希函数而言,对任意给定码h,找到x满足H(x=h具有计算不可行性。(
4.注册中心是PKI的核心执行机构,是PKI的主要组成部分。
(
5.机密性指信息未经授权不能改变的特性。
4.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗简单地讲,计算机病毒就是一种人为编制的可以自我复制的破坏程序。
5.访问控制矩阵、访问控制列表、访问能力表、基于角色的访问控制。
6.MD5将消息分为512比特的块,生成128比特的摘要,操作过程如下:
(
6.堆栈的生长方向与内存的生长方向相同。
(
7.包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。(
8.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录。
(
9.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。(
10.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
6.数字证书是将证书持有者的身份信息和其所拥有的进行绑定的文件,该文件还包含CA对该证书的签名。
7.计算机病毒一般由三部分组成:初始化部分、传染部分、。
8. PPDR模型包含四个主要部分:Policy(安全策略、、Detection(检测和Response (响应。
9.实体安全主要包括三个方面:环境安全、和媒体安全。