網路安全 考試試卷二

2021-10-08 22:32:46 字數 2264 閱讀 2759

一、填空題(共28分,每空格1分)

1.網路安全的5 大要素和技術特徵,分別是 () 、()、()()、()。

2.安全套層ssl協議是在網路傳輸過程中,提供通訊雙方網路資訊的 ()_ 性

和 ()_ 性,由 ()_ 和 ()_ 兩層組成。

3.網路安全管理功能包括計算機網路的 ()_ 、 ()_ 、 ()_ 、 ()_ 等所需要的各種活動。iso定義的開放系統的計算機網路管理的功能包括 ()_ 、 ()_ 、

()_ 、 ()_ 、 ()_ 。

4.埠掃瞄的防範也稱為 ()_ ,主要有 ()_ 和 ()_ 兩種方法。

5.數字簽名是指使用者用自己的 ()_ 對原始資料進行 ()_ 所得到 ()_ ,專門用於保證資訊**的 ()_ 、資料傳輸的 ()_ 和 ()_ 。

6.防火牆是一種 ()_ 裝置,即對於新的未知攻擊或者策略配置有誤,防火牆就無能為力了。

二、選擇題(共12分,每小題1分)

1.網路安全的實質和關鍵是保護網路的 ( c ) 安全。

a.系統  b.軟體

c.資訊  d.**

2.加密安全機制提供了資料的(d )。

a.可靠性和安全性 b.保密性和可控性

c.完整性和安全性 d.保密性和完整性

3.網路安全管理技術涉及網路安全技術和管理的很多方面,從廣義的範圍來看(b )是安全網路管理的一種手段。

a.掃瞄和評估 b. 防火牆和入侵檢測系統安全裝置

c.監控和審計 d. 防火牆及防毒軟體

4.一般情況下,大多數監聽工具不能夠分析的協議是( c )。

a. 標準乙太網 b. tcp/ip

c. snmp和cmis(通用管理資訊協議)d. ipx和decnet

5.以下( c )屬於生物識別中的次級生物識別技術。

a. 網膜識別 b. dna

c. 語音識別 d. 指紋識別

6.網路加密方式的( a )是把網路上傳輸的資料報文的每一位進行加密,而且把路由資訊、校驗和等控制資訊全部加密。

a. 鏈路加密 b. 節點對節點加密 c. 端對端加密 d.混合加密

7.不應拒絕授權使用者對資料庫的正常操作,同時保證系統的執行效率並提供使用者友好的人機互動指的是資料庫系統的( b )。

a. 保密性 b. 可用性

c. 完整性 d. 併發性

8.以病毒攻擊的不同作業系統分類中,( c)已經取代d.os系統,成為病毒攻擊的主要物件。

a. unix系統 b. os/2系統

c. windows系統 d. netware系統

9.tcp採用三次握手形式建立連線,在( c )時候開始傳送資料。

a.第一步 b.第二步

c.第三步之後 d.第三步

10.網路作業系統應當提供的安全保障不包括下面的( e )

a.驗證(authentication)

b.授權(authorization)

c.資料保密性(data confidentiality)

d.資料一致性(data integrity)

e.資料的不可否認性(data nonrepudiation)

11.在internet上的電子商務交易過程中,最核心和最關鍵的問題是(c )

a. 資訊的準確性 b. 交易的不可抵賴性

c. 交易的安全性 d. 系統的可靠性

12.得到授權的實體在需要時可訪問資料,即攻擊者不能占用所有的資源而阻礙授權者的工作,以上是實現安全方案的( d )目標。

a. 可審查性 b. 可控性

c. 機密性 d. 可用性

三、名詞解釋、簡答題(共40分)

簡答檢測「拒絕服務攻防」的方法和防範策略?(8分)

網路安全研究的目標是什麼?(5分)

闡明特洛伊木馬攻擊的步驟及原理?(10分)

簡述電子郵件炸彈的原理及防範技術。(5 分)

試述訪問控制的安全策略?(12分)

四、分析題(共20分)

分析圖1和圖2,說明ipv6協議的基本特徵及與ipv4的ip報頭格式的區別?(10分)

圖1 ipv4的ip報頭

圖2 ipv6基本報頭

已知明文是「one world one dream」,按行排在矩陣中,置換f=,用矩陣變位加密方法後,密文是什麼?( 10分)

網際網路安全(二)

數字簽名 使用公鑰加密技術實現的用於鑑別數字資訊的方法,由資訊的傳送者產生的別人無法偽造的一段數字串,放鬆方用乙個雜湊函式從報文中生成報文摘要 digest 然後使用自己的私鑰對該摘要加密,加密後的摘要即時該報文的數字簽名。接收方需要用和加密是一樣的雜湊函式從接收到的報文中算出報文摘要,然後再用傳送...

計算機網路 網路安全(二)

鑑別是要驗證通訊的對方的確是自己所要通訊的物件,而不是其他的冒充者。鑑別分為兩種 1 報文鑑別,即所收到的報文的確是報文的傳送者所傳送,而不是其他人偽造的或篡改的 2 實體鑑別,實體可以是乙個人,也可以是乙個程序。報文摘要md是進行報文鑑別的簡單方法。鑑別過程 1 形成報文鑑別碼並傳送 a把較長的報...

網路安全 6 安全體系(二) RSA演算法詳解

文章是從網上覆制過來的,原文有很多錯別字和錯誤的地方,我在這裡已經更正了,可直接閱覽。另外我還在文中新增了一些注釋,以便初學者能更好更快的理解。本文主要講述rsa演算法使用的基本數學知識 秘鑰的計算過程以及加密和解密的過程。rsa公鑰加密演算法是1977年由羅納德 李維斯特 ron rivest 阿...