计算机安全技术期末考试试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
一、填空题
1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。
以及不可否认性等。
2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数
据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
ISO定义了一种认证框架X.509。
在
X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体
制。
10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。
11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模
式:传输模式和隧道模式(也叫IPinIP)。
其中ESP提供的安全服务有数据加密、完整性认证。
12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和
恢复(R)为技术手段的动态安全循环模型。
13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,
Integrity_完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下
载、利用共享和Autorun文件。
二、选择题
1.下列攻击手段中,(D)不属于DOS攻击。
a、 Smurf攻击
b、 UDP广播攻击
c、 SYN湮没攻击
d、网络监听
2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写BIOS
b、ROMBIOS
c、Disk boot
d、FAT table
5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。
A对杀毒软件经常升级; B打开BIOS软件升级功能;
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
C经常升级操作系统; D将Word中Normal.dot文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略
b、限制用户点暴露
c、防范内部发起的攻击
d、纪录网络活动
7.代理服务器作为防火墙技术主要在OSI的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层
8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、MD5
b、RC5
c、SHA
d、MAC
9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(B)基本原则。
a、最小特权
b、阻塞点
c、失效保护状态
d、防御多样化
10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级
b、 C2级
c、 B1级
d、 B2级
11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。
B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。
D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
a、双宿主机结构
b、屏蔽主机结构
c、屏蔽子网结构
d、组合结构
13.基于网络的IDS的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立 D能够检测未成功的攻击企图
14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出
b、网络监听
c、端口扫描
d、IP欺骗
15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞
A拒绝服务 B 文件共享 C NFS漏洞D远程过程调用
16.以下不属于端口扫描技术的是:(C)
A.TCP connect()扫描
B.UDP Xmas Tree 扫描
C.ICMP echo扫描
D.TCP FIN扫描
17.不属于计算机病毒防治的策略的是(D)
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
18.安全扫描器可以(C)
A.查、杀病毒
B.检查出黑客正在对系统进行的攻击
C.检查出系统存在的漏洞并提出解决方案
D.限制黑客对系统的访问
19.关于散列算法,正确的是(B )
A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥
B.不同的报文生成的散列值不相同
C.散列算法必须保密
20.下列手段中,(D)不能有效防范VBS脚本病毒。
a、卸载Windows Scripting Host
b、提高IE中Internet选项中的安全级别
c、删除Windows目录中的WScript.exe
d、建立VBS后缀名与应用程序的映射
21.数字证书绑定了用户的名称和(A)。
a、公钥信息
b、版本信息
c、序号信息
d、发行机构信息
22.木马的反弹技术是指(D)。
a.多线程中的反监控技术 b、反监控中的多线程技术
c、客户端主动连接服务端的技术
d、服务端主动连接客户端的技术
23.对包过滤防火墙的描述中,不正确的是(C)S。
a、封堵禁止的业务
b、过滤进出网络的数据
c、防范网络内部的攻击者
d、对网络攻击检测和告警
24.以下哪个协议不能用于构建VPN网络(D)?
a、PPTP
b、IPSec
c、L2TP
d、SET
25.以下是病毒特征码的一种数据结构:
typedef struct tagVSIGNATURE {
BAV_SIGN_TYPE eType;
DWORD dwOffset;
DWORD dwSize;
BYTE Signature[MAX_SIGNATURE_LEN];
}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C)。
a、准确率高
b、不能检测出未知的病毒
c、不能报告病毒名称
d、能提供解毒方案
26.以下不属于应用层的安全协议的是(A)。
a.SSL b、PGP c、SHTTP d、S-MIME
27. 以下方法中不能有效防范病毒的是(D)。
a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码
b、设置word中的Normal.dot为只读
c、对光盘和网上下载的软件先杀毒,再使用
d、打开Outlook/Outlook Express软件中的信件预览功能
三、判断正误,如果认为错误,请说明理由
1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)
3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)
4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)
5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)
6最小特权、纵深防御是网络安全原则之一。
(F)
7开放性是UNIX系统的一大特点。
(T)
8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)
9我们通常使用SMTP协议用来接收E-MAIL。
(T)
10使用最新版本的网页浏览器软件可以防御黑客攻击。
(T)
11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
(F)12禁止使用活动脚本可以防范IE执行本地任意程序。
(T)
13发现木马,首先要在计算机的后台关掉其程序的运行。
(T)
14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)
15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(T)
四、问答题
1.简述蠕虫病毒的主要传播方式。
2.为什么要对杀毒软件进行升级?
3.简述数字签名的实施步骤。
4.简述入侵检测系统的部署。
5.什么是拒绝服务攻击,Ddos又是如何实现的?
6.简述密码体制的概念及其图示。
7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。
8.画出DES算法密钥编排算法框图并简述之。
9.简述SYN淹没的原理。
10.简述缓冲区溢出攻击的原理。
11.简述DDoS攻击的概念。
12.简述包过滤的基本特点及其工作原理。
13.简述防火墙的屏蔽子网体系结构。
14.计算机病毒的常见危害有哪些?
15.列出三种以上的病毒检测技术,并说明其原理。
16.为什么要对杀毒软件进行升级?
17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理。
18.简述CIDF(公共入侵检测框架)模型的组成及结构。
19.简述基于主机的扫描器和基于网络的扫描器的异同。
20.列出三种以上的端口扫描技术,并说明其原理。
21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理。
22.什么是自主访问控制?什么是强制访问控制?比较两者的异同
23.请分析比较入侵检测系统和防火墙的联系与区别
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术
五、计算题(6分)
1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果。
解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40
由de=1modφ(n),可得
3d=1mod40
∵3*27=4*20+1
∴d=27
M e =93 =14mod55,得到密文C=14
C d =1427 =9mod55, 得到明文M=9
2.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M。
3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。
然后阅读下面这段有缓冲
区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void overflow()
{ char buf[12];
strcpy(buf,"aaaaa");
}//end overflow
int main()
{ overflow();
return 0;
}//end main
4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。
Set ol=CreateObject(“OutLook.Application”) //
On Error Resume Next //
For x=1 to 50 //
Set Mail=ol.CreateItem(0) //
Mail.to=GetNameSpace(“MAPI”).AddressList(1).AddressEntries(x) //
Mail.Subject=“I love you” //
Mail.Body=“Love-letter-for-you” //
Mail.Attachments.Add(“C:\I love you.vbs”) //
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自
或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。
整段代码简要说明如下:
这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件。
第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件
5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图
6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文。
n=pq=11*13=143, φ(n)=(p-1)(q-1)=10*12=120
由de=1modφ(n),可得
11d=1mod120
∵11*11=120+1
∴d=11
M e =711 =106mod143,得到密文C=106
C d =10611 =7mod143, 得到明文M=7
8. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?
只有凭借毅力,坚持到底,才有可能成为最后的赢家。
这些磨练与考验使成长中的青少年受益匪浅。
在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。
往往有着超越年龄的成熟与自。