北郵《網(wǎng)絡與信息安全》期末復習題(共6頁)
《北郵《網(wǎng)絡與信息安全》期末復習題(共6頁)》由會員分享,可在線閱讀,更多相關《北郵《網(wǎng)絡與信息安全》期末復習題(共6頁)(6頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、精選優(yōu)質文檔-----傾情為你奉上 《網(wǎng)絡與信息安全》綜合練習題 一.選擇題 1. 以下對網(wǎng)絡安全管理的描述中,正確的是(D)。 D) 安全管理的目標是保證重要的信息不被未授權的用戶訪問。 2. 以下有關網(wǎng)絡管理功能的描述中,錯誤的是(D)。 D) 安全管理是使網(wǎng)絡性能維持在較好水平。 3. 有些計算機系統(tǒng)的安全性不高,不對用戶進行驗證,這類系統(tǒng)的安全級別是(A)。A) D1 4.Windows NT操作系統(tǒng)能夠達到的最高安全級別是(B)。B)C2 5.下面操作系統(tǒng)能夠達到C2安全級別的是(D)。D)Ⅲ和Ⅳ Ⅲ.Windows NT Ⅳ.NetWare3.x 6.計算機
2、系統(tǒng)處理敏感信息需要的最低安全級別是(C)。C)C2 7.計算機系統(tǒng)具有不同的安全級別,其中Windows 98的安全等級是(D)。D)D1 8.計算機系統(tǒng)具有不同的安全等級,其中Windows NT的安全等級是(C)。C)C2 9.網(wǎng)絡安全的基本目標是實現(xiàn)信息的機密性、合法性、完整性和_可用性__。 10.網(wǎng)絡安全的基本目標是保證信息的機密性、可用性、合法性和__完整性_。 11.某種網(wǎng)絡安全威脅是通過非法手段取得對數(shù)據(jù)的使用權,并對數(shù)據(jù)進行惡意添加和修改。這種安全威脅屬于(B)。B)破壞數(shù)據(jù)完整性 12.以下方法不能用于計算機病毒檢測的是(B)。B)加密可執(zhí)行程序 13.若每
3、次打開Word程序編輯文當時,計算機都會把文檔傳送到另一FTP服務器,那么可以懷疑Word程序被黑客植入(B)。B)特洛伊木馬 14.網(wǎng)絡安全的基本目標是實現(xiàn)信息的機密性、可用性、完整性和_完整性____。 15.當信息從信源向信宿流動時可能會受到攻擊。其中中斷攻擊是破壞系統(tǒng)資源,這是對網(wǎng)絡__可用_性的攻擊。 16.有一類攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類攻擊稱為_通信量分析_。 17.下面攻擊方法屬于被動攻擊的是(C)。C)通信量分析攻擊 18.下面攻擊屬于非服務攻擊的是(C)。C)Ⅱ和Ⅲ Ⅱ.源路由攻擊 Ⅲ.地址欺騙攻擊 19.下面
4、()攻擊屬于服務攻擊。D)Ⅰ和Ⅳ Ⅰ.郵件炸彈攻擊 Ⅳ.DOS攻擊 20.通信量分析攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類安全攻擊屬于_被動性_攻擊。 21.從信源向信宿流動過程中,信息被插入一些欺騙性的消息,這類攻擊屬于(B)。B)截取攻擊 22.網(wǎng)絡安全攻擊方法可以分為服務攻擊與_非服務_攻擊。 23.關于RC5加密算法的描述中,正確的是(D)。D)分組和密鑰長度都可變 24.下面不屬于對稱加密的是(D)。D)RSA 25.DES是一種常用的對稱加密算法,其一般的分組長度為(C)。C)64位 26.關于RC5加密技術的描述中,正確的是(
5、C)。C)它的密鑰長度可變 27.對稱加密機制的安全性取決于_密鑰_的保密性。 28.以下關于公鑰密碼體制的描述中,錯誤的是(C)。C)一定比常規(guī)加密更安全 29.以下關于公鑰分發(fā)的描述中,錯誤的是(D)。D)公鑰的分發(fā)比較簡單 30.張三從CA得到了李四的數(shù)字證書,張三可以從該數(shù)字證書中得到李四的(D)。 D)公鑰 31.在認證過程中,如果明文由A發(fā)送到B,那么對明文進行簽名的密鑰為(B)。 B)A的私鑰 32.為了確定信息在網(wǎng)絡傳輸過程中是否被他人篡改,一般采用的技術是(C)。 C)消息認證技術 33.MD5是一種常用的摘要算法,它產生的消息摘要長度是(C)。C)128位
6、34.用戶張三給文件服務器發(fā)命令,要求將文件“張三.doc”刪除。文件服務器上的認證機制需要確定的主要問題是(C)。C)該命令是否是張三發(fā)出的 35.防止口令猜測的措施之一是嚴格地限制從一個終端進行連續(xù)不成功登陸的_次數(shù)_。 36.以下關于數(shù)字簽名的描述中,錯誤的事(B)。B)數(shù)字簽名可以保證消息內容的機密性 37.數(shù)字簽名最常用的實現(xiàn)方法建立在公鑰密碼體制和安全單向_散列_函數(shù)的基礎之上。 38.關于數(shù)字簽名的描述中,錯誤的是(C)。C)可以保證消息內容的機密性 39.Kerberos是一種網(wǎng)絡認證協(xié)議,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服務。D
7、)文件加密 41.下面關于IPSec的說法錯誤的是(D)。D)它只能在IPv4環(huán)境下使用 42.以下關于防火墻技術的描述,錯誤的是(C)。C)防火墻可以阻止內部人員對外部攻擊 43.關于防火墻技術的描述中,正確的是(B)。B)防火墻可以布置在企業(yè)內部網(wǎng)和Internet之間 44.以下關于防火墻技術的描述,錯誤的是(C)。C)防火墻可以對網(wǎng)絡攻擊進行反向追蹤 45.以下關于防火墻技術的描述中,錯誤的是(C)。C)可以查、殺各種病毒 47.安全威脅可分為(A)。A)故意威脅和偶然威脅 48.某種網(wǎng)絡安全威脅是通過非法手段取得對數(shù)據(jù)的使用權,并對數(shù)據(jù)進行惡意地添加或修改。這種安全威脅
8、屬于(B)。B)破壞數(shù)據(jù)完整性 49.對網(wǎng)絡的威脅包括(D)。D)①②③④⑤ ①假冒 ②特洛伊木馬 ③旁路控制 ④陷門 ⑤授權侵犯 50.著名的特洛伊木馬的威脅類型屬于(B)。B)植入威脅 51.DES加密算法采用的密鑰長度是(B)。B)56位 52.下面加密算法不屬于對稱加密的是(C)。C)RSA 53.我們領取匯款時需要加蓋取款人的蓋章,在身份認證中,圖章屬于(D)。 D)個人持證 54.在以下認證方式中,最常用的認證方式是(A)。A)賬戶名/口令認證 55.以下方法不屬于個人特征認證的是(A)。A)PIN碼 56.數(shù)字簽名技術中,發(fā)送方使用自己的(A)對信息摘要進行加密。
9、A)私鑰 57.基于MD5的一次性口令生成算法是(B)。B)S/Key口令協(xié)議 58.為了保障網(wǎng)絡安全,防止外部網(wǎng)對內部網(wǎng)的侵犯,多在內部網(wǎng)絡與外部網(wǎng)絡之間設置(C)。C)防火墻 59.以下選項中,防火墻無法帶來好處的是(C)。C)代替安全策略 60.特洛伊木馬是指軟件中含有一小段察覺不出的程序段,當軟件運行時會損害用戶的安全。 61.常見的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA。 62.加強Web通信安全的方案有:SSL(安全套接層)和_IPsec_。 二.問答題 1. 安全體系結構中定義的安全服務有那幾點? (1).答:一個安全的
10、計算機網(wǎng)絡應當能夠提供以下的安全服務: 1. 認證 認證就是識別和證實,即識別一個實體的身份和證實該實體身份的真實性。 2. 訪問控制 訪問控制是確定不同用戶對信息資源的訪問權限。 3. 數(shù)據(jù)保密性 數(shù)據(jù)保密性的安全服務是使系統(tǒng)只對授權的用戶提供信息,對于未被授權的使用者,這些信息是不可獲得或不可理解的。 4. 數(shù)據(jù)完整性 數(shù)據(jù)完整性的服務是針對被非法篡改的信息、文件和業(yè)務流設置的防范措施,以保證資源的可獲得性。 5. 不可否認性 不可否認性的安全服務是針對對方進行抵賴的防范措施,可用于證實發(fā)生過的操作。 2. ISO7498-2建議的安全機制有那幾種? (2)答:
11、ISO7498-2建議的安全機制: 1.加密機制:加密機制用于加密數(shù)據(jù)或流通中的信息,其可以單獨使用。 2.數(shù)字簽名機制:數(shù)字簽名機制是由對信息進行簽字和對已簽字的信息進行證實這樣兩個過程組成。 3.訪問控制機制:訪問控制機制是根據(jù)實體的身份及其有關信息來決定該實體的訪問權限。 4.數(shù)據(jù)完整性機制 5.認證機制 6.通信業(yè)務填充機制 7.路由控制機制 8.公證機制:公證機制是由第三方參與的簽名機制。 3. 從體系上看,Internet網(wǎng)絡安全問題可分為那幾個層次? (3)答:從體系上看,Internet網(wǎng)絡安全問題可分為以下五個層次,即用戶層、應用層、操作系統(tǒng)層、數(shù)
12、據(jù)鏈路層和網(wǎng)絡層。 4. 簡述單鑰體制和雙鑰體制的主要區(qū)別? (4)答:單鑰體制的加密密鑰和解密密鑰相同,也稱為對稱密鑰密碼系統(tǒng)。采用雙鑰體制的每個用戶都有一對選定的密碼,其中一個公開,另一個保密。因此又稱為公鑰體制或公開密鑰密碼系統(tǒng)。 5. 基于TCP/IP協(xié)議的應用層服務主要有幾種? (5)答:主要有:簡單郵件傳輸協(xié)議(SMTP)、文件傳輸協(xié)議(FTP)、超文本傳輸協(xié)議(HTTP)、遠程登錄協(xié)議(Telnet)、簡單網(wǎng)絡管理協(xié)議(SNMP)、域名系統(tǒng)(DNS)。 6. 認證的方法有那幾種?(.用戶或系統(tǒng)通過哪幾種方法證明其身份?) (6)答:用戶或系統(tǒng)能夠通過四種方
13、法來證明其身份,即實物認證、密碼認證、生物特征認證和位置認證。 1).實物認證:實物認證是采用基于所擁有的某些東西作為認證的方法。 2).密碼認證:在計算機網(wǎng)絡系統(tǒng)中密碼認證通常是用口令。 3).生物特征認證:該方法可以使用指紋、聲音、圖像以及簽名等方式進行認證。 4).位置認證:該認證的策略是根據(jù)用戶的位置來決定其身份。 7. 數(shù)字簽名的功能和作用是什么? (7)答:信息鑒別的方法可以使信息接收者確定信息發(fā)送者的身份以及信息在傳送過程中是否被改動過。為解決這一問題,就必須利用數(shù)字簽名技術。簽名必須達到如下效果:在信息通信的過程中,接收方能夠對公正的第三方證明其收到的報文內容是
14、真的,而且確實是由那個發(fā)送方發(fā)送過來的;簽名還必須保證發(fā)送方事后不能根據(jù)自己的利益否認它所發(fā)送過的報文,而收方也不能根據(jù)自己的利益來偽造報文或簽名。 8. 簡述對稱加密和非對稱加密的主要區(qū)別? (8)答:在對稱加密算法中,用于加密和解密的密鑰是相同的,接收者和發(fā)送者使用相同的密鑰雙方必須小心翼翼地保護密鑰。非對稱密鑰加密在加密過程中使用相互關聯(lián)的一對密鑰,一個歸發(fā)送者,一個歸接收者。密鑰對中的一個必須保持秘密狀態(tài),稱為私鑰;另一個則被廣泛發(fā)布,稱為公鑰。 9. 網(wǎng)絡防病毒工具的防御能力應體現(xiàn)在哪些方面? (9)答:網(wǎng)絡防病毒工具的防御能力應體現(xiàn)在: 1.病毒查殺能力 2.對
15、新病毒的反應能力 3.病毒實時監(jiān)測能力 4.快速、方便的升級 5.智能包裝、遠程識別 6.管理方便,易于操作 7.對現(xiàn)有資源的占用情況 8.系統(tǒng)兼容性 10. 什么是PKI?它由哪幾部分組成? (10)答:PKI就是用公鑰技術實施和提供安全服務的安全基礎設施。 PKI是一種新的安全技術,它由公開密鑰密碼技術、數(shù)字證書、證書發(fā)放機構(CA)和關于公開密鑰的安全策略等基本成分共同組成的。 11. 認證中心有什么功能?由哪幾部分組成? (11)答:概括地說,認證中心(CA)的功能有:證書發(fā)放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發(fā)放和管理數(shù)字證書。 認證中
16、心CA為了實現(xiàn)其功能,主要由以下三部分組成: 注冊服務器:通過Web Server建立的站點,可為客戶提供24×7不間斷的服務。 證書申請受理和審核機構:負責證書的申請和審核。 認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務。 12. 基于PKI的電子商務交易系統(tǒng)實現(xiàn)過程有哪幾步? (12)答:假設在交易之前,企業(yè)客戶已經申請獲得了電子商務站點所頒發(fā)的客戶消費證書。 1.客戶瀏覽電子商務站點,初始化請求,客戶端認證 2.驗證客戶身份,確定客戶購買權限,返回應答請求,用戶進入購買狀態(tài) 3.完成
17、購物,發(fā)送訂單 4.服務器收到訂單,請求獲取安全時間戳,記錄交易信息 5.向商家發(fā)送訂單通知,確認交易成功信息 13. 什么是數(shù)據(jù)包過濾技術? (13)答:數(shù)據(jù)包過濾技術是在網(wǎng)絡層對數(shù)據(jù)包進行分析、選擇,選擇的依據(jù)是系統(tǒng)內設置的過濾的邏輯,稱為訪問控制表。通過檢查數(shù)據(jù)流中每一個數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許數(shù)據(jù)包通過。 14. 什么是狀態(tài)檢測技術? (14)答:狀態(tài)檢測是對包過濾功能的擴展。狀態(tài)檢測將通過檢查應用程序信息來判斷此端口是否需要臨時打開,并當傳輸結束時,端口馬上恢復為關閉狀態(tài)。 15. 防火墻體系結構通常分
18、為哪幾類? (15)答:防火墻體系結構通常分為四類: 1.屏蔽路由器 2.屏蔽主機網(wǎng)關 3.雙宿主機網(wǎng)關 4.屏蔽子網(wǎng) 16. 什么是虛擬專用網(wǎng)技術VPN? (16)答:虛擬專用網(wǎng)VPN是企業(yè)內部網(wǎng)在Internet等公共網(wǎng)絡上的延伸,通過一個專用的通道來創(chuàng)建一個安全的專用連接,從而可將遠程用戶、企業(yè)分支機構、公司的業(yè)務合作伙伴等與公司的內部網(wǎng)連接起來,構成一個擴展的企業(yè)內部網(wǎng)。 17. 簡述分布式防火墻的基本原理。 (17)答:分布式防火墻工作原理是:首先由制定防火墻接入控制策略的中心,通過編譯器將策略語言的描述轉換成內部格式,以形成策略文件;然后中心采用系統(tǒng)管理工具把
19、策略文件發(fā)給各臺“內部”主機;“內部”主機將從兩方面來判定是否接受收到的包。這一方面是根據(jù)IPSec協(xié)議,另一方面是根據(jù)策略文件。 18. Windows2000的安全子系統(tǒng)由哪幾部分組成? (18)答:Windows2000的安全子系統(tǒng)由本地安全策略、安全賬號管理器、安全證明監(jiān)視器三部分組成。 19. 什么是Linux? (19)答:Linux是一套免費使用和自由傳播的類UNIX操作系統(tǒng),它主要用于基于Intel x86系列CPU的計算機上。這個系統(tǒng)是由世界各地成千上萬的程序員設計和實現(xiàn)的。其目的是建立不受任何商品化軟件的版權制約能自由使用的UNIX兼容產品。 20.什
20、么是文件系統(tǒng)?其安裝命令有哪些? (20)答:這是磁盤上有特定格式的一片區(qū)域,操作系統(tǒng)通過文件系統(tǒng)可以方便地查詢和訪問其中所包含的磁盤塊。安裝命令(略)。 21.什么是配置文件?它有什么作用? (21)答:每個物理硬件設備可以創(chuàng)建多個邏輯網(wǎng)絡設備。邏輯網(wǎng)絡設備與設備別名不同。和同一物理設備相關聯(lián)的邏輯網(wǎng)絡設備必須存在于不同的配置文件中,并且不能被同時激活。 配置文件可以被用來為不同的網(wǎng)絡創(chuàng)建多個配置集合。配置集合中除了主機和DNS設置外還可以包含邏輯設備。配置文件之后,可以用網(wǎng)絡管理工具進行切換使用。 22.什么是設備別名? (22)答:設備別名是和同一物理硬件相關聯(lián)的虛擬設備
21、,但是它們可以同時被激活,并擁有不同的IP地址。它們通常使用設備名、冒號和數(shù)字來代表。設備別名可以用于當只有一個網(wǎng)卡時又要給系統(tǒng)多個IP地址。 23.操作系統(tǒng)的安全機制有哪些? (23)答:操作系統(tǒng)的安全機制由本地安全策略、安全賬號管理器、安全證明監(jiān)視器等。 24.哪個文件系統(tǒng)在Windows2000中支持本地安全措施? (24)答:NTFS文件系統(tǒng)。 25.防火墻的任務是什么? (25)答:防火墻應能夠確保滿足以下四大功能: 1.實現(xiàn)安全策略 2.創(chuàng)建檢查點 3.記錄Internet活動 4.保護內部網(wǎng)絡 26.防火墻從實現(xiàn)方式上有幾種? (26)答:大多數(shù)防火墻實際
22、使用中實現(xiàn)方式可以分為以下四種類型: 1.嵌入式防火墻 2.軟件防火墻 3.硬件防火墻 4.應用程序防火墻 27. 目前有幾種加密方法? 答:目前有三種加密的方法: (1)對稱加密:使用同樣的密鑰進行加密和解密。 (2)非對稱加密:也稱公鑰加密。使用一對密鑰來加密數(shù)據(jù)。一個用于加密,一個用于解密。 (3)單向加密:也稱HASH加密。其使用一個叫HASH函數(shù)的數(shù)學方程式去加密數(shù)據(jù)。理論上HASH函數(shù)把信息進行混雜,使得它不可能恢復原狀。 28. 單鑰加密體制中,用戶A和B獲得共享密鑰的方法有幾種? 答:用戶A和B獲得共享密鑰的方法基本上有以下幾種: (1) 密鑰由A
23、選取并通過物理手段發(fā)送給B (2) 密鑰由第三方選取并通過物理手段發(fā)送給A和B (3) 如果A、B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方。 (4) 如果A和B與第三方C分別有一保密信道,則C為A、B選取密鑰后,分別在兩個保密信道上發(fā)送給A、B。 三.畫圖說明題 1.請畫圖說明具有保密性和認證性的密鑰分配并說明建立會話密鑰的步驟。 答:圖如下所示: 若用戶A和B雙方已完成公鑰交換,可按以下步驟建立會話密鑰。 1)A用B的公開鑰加密A的身份IDA和一個一次性隨機數(shù)N1后發(fā)給B,其中N1用于唯一地標識此次業(yè)務。 2)B用A的公開鑰PKA加密A的一次性隨機數(shù)N1和B新產生的一次性隨機數(shù)N2后發(fā)給A。因為只有B能解讀A發(fā)給B的消息,而B所發(fā)的消息中N1的存在可使A相信對方的確是B。 3)A用B的公鑰PKB對N2加密后返回給B,以使B相信對方的確是A。 4)A選一會話密鑰KS,然后將其M=EpkB[EskA[KS]]發(fā)給B,其中用B的公開鑰加密是為了保證只有B能解讀加密結果,用A的秘密鑰加密是保證該加密結果只有A能發(fā)送。 5)B以DskA[DskB[M]]恢復會話密鑰。 專心---專注---專業(yè)
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。