网络安全与管理试题三及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与管理试题三及答案
一、单项选择题(每题1分,共20分)
1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。
A.可用性
B.保密性
C.完整性
D.不可否认性
2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。
A.B1
B.C1
C.C2
D.D1
3.实体安全主要是指计算机和通信线路的安全性。
A.网络硬件设备
B.软件
C.操作系统
D.应用系统
4. 是一种自动检测远程或本地主机安全性弱点的程序。
A.杀毒程序
B.扫描器程序
C.防火墙
D.操作系统
5.向有限的空间输入超长的字符串是攻击手段。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。
A.缓冲区溢出
B.木马
C.拒绝服务
D.暴力破解
7.关于计算机病毒,下列说法错误的是。
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
8.宏病毒可以感染。
A.可执行文件
B.引导扇区/分区表
C.Word/Excel文档
D.数据库文件
9.以下方法中,不适用于检测计算机病毒的是。
A.特征代码法
B.校验和法
C.加密
D.软件模拟法
10.防火墙不通过它的连接。
A.不能控制
B.能控制
C.能过滤
D.能禁止
11.关于防火墙技术的描述中,错误的是。
A.可以支持网络地址转换
B.可以保护脆弱的服务
C.可以查、杀各种病毒
D.可以增强保密性
12.在Windows Server 2003系统中,活动目录的域名采用的是形式。
A.DNS
B.NTFS
C.HPFS
D.AES
13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。
A.2次
B.13次
C.25次
D.26次
14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。
A.64位和56位
B.64位和64位
C.56位和56位
D.56位和64位
15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
16.电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去。
17.下列方法中,不属于身份认证技术。
A.用户名/密码方式
B.IC卡认证
C.加密
D.生物特征认证
18. 下列关于IPSec协议,错误的是。
A.IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头协议AH
B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性
C.ESP协议提供了数据完整性、身份认证和秘密性
D.AH协议比ESP协议复杂
19.以下不属于网络管理对象的是。
A.物理介质
B.通信软件
C.网络用户
D.计算机设备
20.关于SNMP(版本1)的特点中,不正确的是。
A.简单、易于实现
B.获得了广泛的使用和支持
C.扩展性不好
D.对安全性缺少考虑
二、填空题(每空1分,共20分)
1.在计算机系统中,为攻击者提供“后门”的一段非法的操作系统程序,我们称之为。
2.最常见的网络安全模型就是PDRR模型。
其中P和D分别指的是、。
(写出其中文含义)
3.在计算机网络环境中,供电电源设备的容量应具有一定的余量,所提供的功率一般应是全部设备负载的。
4.DoS的中文含义是。
5. 是计算机病毒的最基本的特征。
6.按照病毒的传播媒介分类,计算机病毒可分为和。
7.代理防火墙工作在层。
8.Windows域中的组有本地域组、和。
9.按加密和解密密钥的类型划分,可分为和两种。
10.SHA-1散列算法中输入消息长度小于位,产生一个位长度的报文摘要。
11.根据服务类型不同,VPN分为、与三种。
12.计算机网络管理涉及网络中的各种资源,可分为两大类:和。
三、名词解释(每个4分,共20分)
1.Web欺骗
2.文件型病毒
3.DMZ
4.数字证书
5.隧道
四、简答题(共30分)
1.电子邮件攻击的原理及防范措施是什么?(6分)
2. 防范计算机病毒,需要采取哪些措施?(11分)
3. 包过滤防火墙的优点和缺点(10分)
4. 简单列出对称加密算法的一些缺陷。
(3分)
五、综合题(共10分)
设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为
c = (3m + 5) mo
d 26
其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密
(2)写出该仿射密码的解密函数
(3)试对密文进行解密
参考答案及评分标准
一、单项选择题(每题1分,共20分)
1-5 ACABA
6-10 BCCCA
11-15 CACDB
16-20 BCDCC
二、填空题(每空1分,共20分)
1.陷门
2.防护、检测
3.125%
4.拒绝服务攻击
5.传染性
6.单机病毒、网络病毒
7.应用
8.全局组、通用组
9.对称加密算法、非对称加密算法
10.264、160
11.远程访问VPN、内部网络VPN、外部网络VPN
12.硬件资源、软件资源
三、名词解释(每个4分,共20分)
1.Web欺骗:Web欺骗是一种电子信息欺骗,攻击者建立一个令人信服但完全错误的Web站点的“复制”,这个Web站点复制看起来十分逼真,它具有原网页几乎所有的网页元素。
然而,攻击者控制着这个Web站点复制,这样被攻击者的浏览器和真正的Web站点之间的所有网络信息都被攻击者所截获。
2.文件型病毒:文件型病毒一般只传染磁盘上的可执行文件(后缀为COM和EXE)。
在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。
3.DMZ:在内部网络和外部网络之间增加的一个子网。
可以实现避免内外网用户
的直接接触。
4.数字证书:数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。
在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必担心对方身份的真伪。
5.隧道:隧道是通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的通道。
四、简答题(共30分)
1. 攻击者利用某些软件程序如邮件炸弹等来对某个或多个邮箱发送大量的邮件,使网络流量加大、消耗系统资源,从而使系统瘫痪。
(2分)
防范:
(1)不随意公开自己的邮箱地址。
(1分)
(2)谨慎使用自动回复功能。
(1分)
(3)设置邮件过滤功能。
(1分)
(4)邮件的备份(1分)
2. (1)使用正版软件(1分)
(2)不要在互联网上随意下载软件(1分)
(3)安装防病毒软件(1分)
(4)不要轻易打开电子邮件的附件(1分)
(5)经常对系统中的重要数据进行备份(1分)
(6)备好启动盘,并设置写保护(1分)
(7)开机时使用本地硬盘(1分)
(8)做好系统配置(1分)
(9)为系统打上补丁(1分)
(10)定期扫描系统(1分)
(11)尽量做到专机专用(1分)
3.包过滤防火墙是一种出现比较早的防火墙,它的优点主要有:
(1)简单实用,执行的速度快,性能高,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
(2分)(2)对用户而言是透明的,合法用户在进出网络时,根本感觉不到它的存在。
(2分)
但是,包过滤防火墙也存在如下缺点:
(1)只要符合过滤规则,外部的数据包就可以直接到达内部网络,而且防火墙只检查数据包的报头,从而无法区分数据包的真实意图。
(2分)(2)过滤规则难于配置,而且一旦配置,也很难检验。
(2分)
(3)没有日志功能,一旦系统被黑客攻击或欺骗,很难从防火墙获得大量的有用信息。
(2分)
4.(1)密钥数量大(1分)
(2)密钥分配困难(1分)
(3)无法抗抵赖(1分)
五、综合题(共10分)
(1)hrlnedkx(3分)
(2)解密m=(n*26-5)/3, n为整数(4分)
(3)security (3分)
(详细步骤略)。