您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页防灾科技学院网络安全试题库2016

防灾科技学院网络安全试题库2016

来源:华佗健康网
一、 选择题

1、网络安全的基本属性是( )。 A 机密性 B 可用性 C 完整性 D 上面3项都是 2、( )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作

A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击

3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A KB公开(KA秘密(M’)) B KA公开(KA公开(M’)) C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’))

4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击

5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( ) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf

2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( )

A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( )

A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是( )

A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是( )

A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥

6. 目前病毒的主流类型是什么( )

A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( )

A.25 B.23 C.20 D.21

8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )

A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( )块。 A.32位 B.位 C.128位 D.256位

10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。 ( ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式

11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )

A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击

12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( )

A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段

13. 以下关于VPN说法正确的是 ( )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

14. 计算机网络通信时,利用( )协议获得对方的MAC地址。

A.RARP B.TCP C.ARP D.UDP

15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒通常是 ( )

A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. RSA算法基于的数学难题是 ( )

A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 18. 以下哪一项不属于入侵检测系统的功能 ( )

A.监视网络上的通信数据流 B.捕捉可疑的网络活动

C.提供安全审计报告 D.过滤非法的数据包 19. 在网络上监听别人口令通常采用 ( )

A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术 20.下列情况中, 破坏了数据的完整性。

A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听

21.入侵检测系统的第一步是 。

A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 22.、IP Sec不可以做到 。

A 认证 B 完整性检查 C 加密 D 签发证书 23.关于加密技术,下列错误的是 。

A 对称密码中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 24.常见的拒绝服务攻击不包括 。

A. SYN Flood攻击 B. UDP-Flood攻击 C. land攻击 D. IP欺骗攻击

25.防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控

26.以下选项中,不属于预防病毒技术的范畴的是 。

A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验

27.入侵检测技术主要包括 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 28.入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库 C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元

29. 以下关于计算机病毒的特征说法正确的是( )

A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 30. DES是一种block(块)密文的加密算法,是把数据加密成( )块。 A.32位 B.位 C.128位 D.256位 31. Hash函数的输入长度是 ( )。

A.512bit B.128bit C.任意长度 D.160bit

32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 33.防止用户被冒名欺骗的方法是( )。

A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙

33.常见的拒绝服务攻击不包括( )。

A SYN Flood攻击 B UDP-Flood攻击 C land攻击 D IP欺骗攻击

34.防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控 35. SSL指的是( )。

A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 36.入侵检测系统的第一步是 ( )。

A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 37.黑客利用IP地址进行攻击的方法有 ( )。

A IP欺骗 B 解密 C 窃取口令 D 发送病毒 38.以下关于对称加密说法正确的是( )。

A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 39.在TCP/IP协议体系结构中,传输层有哪些协议( )。

A TCP和IP B TCP 和UDP C IP和ICMP D TCP、IP、UDP、ICMP 40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( ) 。

A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行 41.下面哪个功能属于操作系统中的中断处理功能。 ( )

A.控制用户的作业排序和运行 B.对CPU、内存、外设以及各类程序和数据进行管理 C.实现主机和外设的并行处理以及异常情况的处理

D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

42.信息安全就是要保障电子信息的有效性,以下。 ( )哪些是电子信息安全保障所必要的 A. I保密性 II.完整性 III.可用性 IV.可控制

B.I和II C.I和III D.I、II和III E.I、II、III和IV 43.下列措施中不能增强DNS安全的是。 ( ) A.使用最新的BIND工具 B.双反向查找

C.更改DNS的端口号 D.不要让HINFO记录被外界看到 44.以下关于VPN的说法中的哪一项是准确的?。 ( ) A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种 D.VPN使用通道技术加密,但没有身份验证功能

45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。 ( )

A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authentication D.None of Above 46.加密技术的三个重要方法是。 ( )

A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 47. PSec协议是开放的VPN协议。对它的描述有误的是。 ( ) A.适应于向IPv6迁移 B.提供在网络层上的数据加密保护 C.支持动态的IP地址分配 D.不支持除TCP/IP外的其它协议 48. 测试网络的连通性,可使用命令。 ( )

A.Route B.ARP C.Ping D.Telnet 48. 非对称加密需要( )对密钥。

A.1或2 B.0或2 C.0或1

49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。 ( ) A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B.外来的文件要经过病毒检测才能使用,不要使用盗版软件 C.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒

49. 下面哪一个情景属于授权(Authorization)。 ( ) A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

50 世界上第一个针对IBM-PC机的计算机病毒是。 ( )

A.大麻病毒 B.小球病毒 C.巴基斯坦病毒 D.米开朗基罗病毒 51.不属于WEB服务器的安全措施的是。 ( )

A.保证注册帐户的时效性 B.删除死帐户

C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码

7、一般而言,Internet防火墙建立在一个网络的( C )。

A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处

8、包过滤型防火墙原理上是基于( C )进行分析的技术。

A 物理层 B 数据链路层 C 网络层 D 应用层

9、目前,VPN使用了( A )技术保证了通信的安全性。

A 隧道协议、身份认证和数据加密 B 身份认证、数据加密 C 隧道协议、身份认证 D 隧道协议、数据加密 4、( C )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A SET B DDN C VPN D PKIX

5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。

A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击

6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击 1、下列情况中, 破坏了数据的完整性。

A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听 2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。

信息目的结信息源结点

A 截获 B 窃听 C 篡改 D 伪造

攻击者 3、从网络高层协议角度,网络攻击可以分为 。 A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击

4、关于加密技术,下列错误的是 。

A 对称密码中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 5、防火墙一般可以提供4种服务。它们是 。

A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制 C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制 6、防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控 7、以下选项中,不属于预防病毒技术的范畴的是 。

A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验

8、入侵检测技术主要包括 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 9、入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元

D 规则处理引擎、异常记录、事件数据库和响应单元 10、计算机病毒通常是 。

A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 1、下列情况中, 破坏了数据的完整性。

A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听

2、入侵检测系统的第一步是 。

A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 3、IP Sec不可以做到 。

A 认证 B 完整性检查 C 加密 D 签发证书 4、关于加密技术,下列错误的是 。

A 对称密码中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 5、常见的拒绝服务攻击不包括 。

A. SYN Flood攻击 B. UDP-Flood攻击 C. land攻击 D. IP欺骗攻击

1、防止用户被冒名欺骗的方法是( )。

A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙

2、常见的拒绝服务攻击不包括( )。

A SYN Flood攻击 B UDP-Flood攻击 C land攻击 D IP欺骗攻击

3、防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控 4、SSL指的是( )。

A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议

5、入侵检测系统的第一步是 ( )。

A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 6、黑客利用IP地址进行攻击的方法有 ( )。

A IP欺骗 B 解密 C 窃取口令 D 发送病毒 7、以下关于对称加密说法正确的是( )。

A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 8、在TCP/IP协议体系结构中,传输层有哪些协议( )。

A TCP和IP B TCP 和UDP C IP和ICMP D TCP、IP、UDP、ICMP 9、以下关于VPN说法正确的是( ) 。

A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B VPN指的是用户通过公用网络建立的临时的、安全的连接 C VPN不能做到信息认证和身份认证 D VPN只能提供身份认证、不能提供加密数据的功能

10、计算机病毒在一定环境和条件下激活发作,该激活发作是指( ) 。

A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行

二、 填空题

1、计算机网络中,数据加密的方式有 、 和 三种方式。

2、DES算法的密钥长度是 位,分组长度是 位,进行了 轮加密。 3、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是 。 4、木马程序的运行遵照 协议,其两个组成部分分别为 和 。

1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是 。 2. 数据库安全威胁主要有 、 、 。 3. 密码学包括 学和 学。

4. 根据被检测对象的来源不同,入侵检测系统分为基于 的入侵检测系统、基于 的入侵检测系统、基于 的入侵检测系统。

5. PGP是一个基于 公钥加密体系的电子邮件加密软件。

6. 网络资源的访问必须进行身份验证,Windows 2000的身份认证主要是 协议。

7. 开放系统互连七层模型包括物理层、 层、网络层、传输层、会话层、表示层、 层。

8. 我们平时经常使用的Ping命令是通过 协议实现的。 9. Diffi-Hellman算法的安全性基于 问题的困难性。

10. 如果a(mod n) = b(mod n),则称两整数a和b模n 。

11. 分析是一种攻击迭代分组密码的选择明文统计分析破译法。 12. 防火墙应该安装在 和 之间。

13. 若p是一个素数,则小于p且与p互素的数的个数是 。

14.网络安全的五种特性是指 、 、 、 和 。

16、一个加密系统的五元组分别为 、 、 、 和 。

17、木马程序利用TCP/IP协议,采用了 结构。

18、蜜网的组成包括 、 、 以及一台或多台蜜罐主机。

19.对网络系统的攻击可分为___ ___攻击和_ ___攻击两类。 20. 我们平时经常使用的Ping命令是通过 协议实现的。

21. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中____ __层、___ ___层和__ ____层功能的结合。

22. ____和___是设计现代分组密码的基础。

23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用____ __ 密码进行密钥传输,采用____ __密码进行数据加密。。

24.如果对明文attack使用密钥为5的Caesar加密,那么密文是____ __。 25. 死亡之Ping属于_____________类型的攻击。

26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的____________、____________、____________、____________、____________。

27. 网络攻击的五个基本过程为搜索、________、________、保持连接和消除痕迹。 28. 防火墙应该安装在 和 之间。

29. DES的算法主要包括:____________、_______轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。

30. CIDF模型包括 、 、 和 四部分。 31.入侵检测系统的两种基本检测方法是 检测和 检测。 32. 是一段具有自我复制能力的代理程序。

5、木马程序利用 协议,采用了 结构。

6、防火墙安全内容主要包括反病毒、E-mail和内容安全、 、 。 1、计算机网络中,网络安全威胁 截获 、 中断 、 篡改 和 伪造 四种方式。

2、入侵检测系统通常处于 防火墙 之后,对网络活动进行实时检测。

3、在密码学中通常将源信息称为 明文 ,将加密后的信息称为 密文 ,这个变换处理的过程称为 加密 过程,它的逆过程称为 解密 过程。

4、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是 。

1、网络安全的六种特性是指 、 、 、抗否认性和可控性。 7、计算机病毒程序一般由 、 、 和 四部分组成。

8、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。 10、Snort的体系结构主要包括数据包解码器、 和 。 2、密码学包括 学和 学。

6、根据被检测对象的来源不同,入侵检测系统分为基于 的入侵检测系统、基于 的入侵检测系统、基于 的入侵检测系统。

7、如果对明文attack使用密钥为5的Caesar加密,那么密文是 。 4、我们平时经常使用的Ping命令是通过 协议实现的。 5、防火墙应该安装在 和 之间。

3、Snort的三种工作模式分别是 、 和 。 4、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。

4、CIDF将入侵检测系统分为4个基本组件,分别为 、 、 和 。

5、如果对密文cvvcfm使用密钥为2的Caesar解密,那么明文是 。

6、蜜网作为蜜罐技术中的高级工具,一般由 、 、 以及一台或多台蜜罐主机组成的网络系统。

三、 算法分析计算题

1.设通信双方使用RSA加密,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)

求:(1) 私钥d(详细写明推理过程)

(2) 明文M(详细写明推理过程)

2.关于DES密码:

(1)写出DES算法每轮左右两半边的通项式。

(2)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过 程) 列 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 1 3 14 10 0 6 13

3、关于DES密码:

(1)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3分) (2)写出DES算法每轮左右两半边的通项式。(3分)

(3)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程)(4分)

4.简述DES算法的过程,并详细描述16轮迭代过程。

0 1 2 324 255.采用密钥1 2 3 425 0,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?

6.设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。

7、采用密钥1 2 3 425 0,得到密文为jogpsnbujpntfdvsjuz,写出分析过程,求出明文,并

说明明文的意思?

8、采用密钥1 2 3 425 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思? 9、关于RSA密码:

(1)说明RSA的安全性是基于什么困难问题的;(3分)

(2)设通信双方使用RSA加密,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M。(详细写明推理过程)(7分)

10、简述DES算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密钥的

选取过程中有哪几轮是循环左移一位得到的? 11、简述DES算法的原理及过程。 12、关于分组密码:

(1)分组密码算法的原理框图,并解释其基本工作原理。(5分)

(2)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密? (3)写出DES算法每轮左右两半边的通项式。(4分)

(4)DES算法的S盒S1的值如下,写出S1 (100010)的二进制形式。(详细写明推理过程)(3分) 13、关于公钥密码: (1)描述RSA算法的流程。(5分)

(2)假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的加密和解密。 (3)描述用RSA实现数字签名与信息加密之间的不同。(5分) 14、假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的签名和验证签名。(详细写明推理过程)(10分)

0 1 2 324 250 1 2 324 25

四、

简答题

1、什么是主动攻击?什么是被动攻击? 2、简述数字签名技术的实现过程。

3.简述IP欺骗的原理及过程。

4.无线网络的组网设备有哪几种? 5简述TCP SYN洪泛攻击的原理。

6. 简述利用ARP欺骗进行中间人攻击的过程。 7.简述SQL注入攻击的过程。

8.简述数字签名的签名过程和验证过程。 9. 网络攻击的基本步骤? 10. 什么是端口扫描?

11.什么是蜜罐?蜜罐的主要技术有哪些?

12.一般病毒、木马程序、蠕虫病毒在定义上的区别。

13、简述网络安全的特征及其含义

14、简述什么是计算机病毒?其特征有哪些?病毒对手机攻击的三个层次分别是什么? 15、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞? 16、电子邮件存在哪些安全性问题?

17、灰鸽子是一款什么软件?能够实现什么功能。 18、简述包过滤防火墙的过滤原理是什么? 19、什么是网络安全?网络安全的特征有哪些? 20、写出Internet面临的安全威胁(至少写出6个)。 21、什么是防火墙,它具有什么基本功能?

22、简述什么是计算机病毒?常见的计算机病毒有哪些?(5分) 23、简述防火墙的功能有哪些?(5分) 24、简述如何利用IPC$管道实现远程控制。(10分)

25、简述我们面临的移动终端的安全威胁有哪些?(至少描述出5个并说明具体现象)(5分) 26、简述系统异常入侵检后的现象有哪些,具体怎么解决。(10分) 27、简述通过Web实现入侵的流程,具体说明提权的过程。(10分) 28、简述缓冲区溢出攻击的原理及过程。(10分) 29、简述典型网络攻击的步骤。

30、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?(20分)

五、 论述题

1、论述DDoS攻击的实现过程及DDoS攻击体系结构的四大部分。

2、对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做

3、就你学过的网络安全知识,综合分析网络上某大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?

4、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如

果你的系统正在遭受DDOS攻击,你准备怎么做?

5、没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

6、请模拟一次对大型商业网站的攻击,请写出你的思路和基本步骤,同时给出基本的防御措施。

7、

就你学过的网络安全知识,综合分析这起事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?

8、

(1)就你学过的网络安全知识,综合分析这起事件中的安全隐患有哪些?(10分) (2)在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?(10分) 9、2015年10月份安全事件频出,从下面的图片,具体分析该信息安全事件,完成后面的问题:

(1)综合分析这起事件中的安全隐患有哪些?(5分)

(2)假如我们用SQL注入攻击实现了该入侵,请您具体描述SQL注入的全过程。(10分) 论述题(本大题共1小题,共20分)

10、2015年6月份釜山大学服务器作为傀儡机被利用,从下面的图片,具体分析该信息安全事件,完成后面的问题:

(1)简述分布式拒绝服务攻击的步骤,如何实现DDoS攻击。(10分)

(2)结合实际情况,如果你的系统正在遭受DDoS攻击,说出你的解决方案。(10分)

六、 名词解释

1、EFS 2、DoS 3、IDS 4、SSL 5、ARP 6、IPS 7、CA 8、DES 9、IDS 10、DDoS 11、IPC 12、FTP 13、PKI 14、FW

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务