《计算机网络安全技术试题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术试题.docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第14页 共14页计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2. 数据完整性指的是(C
2、)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.
3、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7. 在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( B )A56位B64位C112位D12
4、8位9 Kerberos协议是用来作为:( C )A.传送数据的方法B.加密数据的方法C. 身份鉴别的方法D. 访问控制的方法10黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒11 防止用户被冒名所欺骗的方法是: ( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙12 屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B. 应用网关技术C代理服务技术D三种技术的结合13 以下关于防火墙的设计原则说法正确的是:( A )A 保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组
5、件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络14 SSL指的是:(B )A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议15 CA指的是:( A )A 证书授权B 加密认证C 虚拟专用网D 安全套接层16 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A 侦查阶段、渗透阶段、控制阶段B 渗透阶段、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段D 侦查阶段、控制阶段、渗透阶段17 以下哪一项不属于入侵检测系统的功能:( D )A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数
6、据包18 入侵检测系统的第一步是:(B )A 信号分析B 信息收集C 数据包过滤D 数据包检查19 以下哪一项不是入侵检测系统利用的信息:( C )A 系统和网络日志文件B 目录和文件中的不期望的改变C 数据包头信息D 程序执行中的不期望行为20入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A 模式匹配B 统计分析C 完整性分析D 密文分析21以下哪一种方式是入侵检测系统所通常采用的:( A )A 基于网络的入侵检测B 基于IP的入侵检测C 基于服务的入侵检测D 基于域名的入侵检测22以下哪一项属于基于主机的入侵检测方式的优势:( C
7、)A 监视整个网段的通信B 不要求在大量的主机上安装和管理软件C 适应交换和加密D 具有更好的实时性23以下关于计算机病毒的特征说法正确的是:( C )A 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性24以下关于宏病毒说法正确的是:( B )A 宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D CIH病毒属于宏病毒25以下哪一项不属于计算机病毒的防治策略:( D )A 防毒能力B 查毒能力C 解毒能力D 禁毒
8、能力26以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C SNMP v2解决不了篡改消息内容的安全性问题D SNMP v2解决不了伪装的安全性问题27在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A 网络级安全B 系统级安全C 应用级安全D 链路级安全28审计管理指:( C )A 保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C 对用户和程序使用资源的
9、情况进行记录和审查D 保证信息使用者都可有得到相应授权的全部服务29加密技术不能实现:( D )A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP头信息的包过滤30所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙31以下关于对称密钥加密说法正确的是:( C )A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单32以下关于非对称密钥加密说法
10、正确的是:( B )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系33以下关于混合加密方式说法正确的是:( B )A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34以下关于数字签名说法正确的是:( D )A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输
11、,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题35以下关于CA认证中心说法正确的是:( C )A CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36关于CA和数字证书的关系,以下说法不正确的是:(B )A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B 数字证书一般依靠CA中心的对称密钥机制来实现C 在电子交易中,数字证书可以用于表明参与方的身份D 数字证书能以一种不能被
12、假冒的方式证明证书持有人身份37以下关于VPN说法正确的是:( B )A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN指的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能38Ipsec不可以做到( D )A 认证B 完整性检查C 加密D 签发证书39、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:CA路由器B一台独立的主机C交换机D网桥40、 TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TC
13、P连接描述错误的是:CA要拒绝一个TCP时只要拒绝连接的第一个包即可。BTCP段中首包的ACK0,后续包的ACK1。C确认号是用来保证数据可靠传输的编号。D在CISCO过滤系统中,当ACK1时,“established关键字为T,当ACK0时,“established关键字为F。 41、 下面对电路级网关描述正确的是:BA它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。C大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。D对各种协议的支持不用做任
14、何调整直接实现。42、 在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:CAUDP是无连接的协议很容易实现代理。B与牺牲主机的方式相比,代理方式更安全。C对于某些服务,在技术上实现相对容易。D很容易拒绝客户机于服务器之间的返回连接。43、 状态检查技术在OSI那层工作实现防火墙功能:CA链路层B传输层C网络层D会话层44、 对状态检查技术的优缺点描述有误的是:CA采用检测模块监测状态信息。B支持多种协议和应用。C不支持监测RPC和UDP的端口信息。D配置复杂会降低网络的速度。45、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉
15、价的通讯方式是:BAPPP连接到公司的RAS服务器上。B远程访问VPNC电子邮件D与财务系统的服务器PPP连接。46、 下面关于外部网VPN的描述错误的有:CA外部网VPN能保证包括TCP和UDP服务的安全。B其目的在于保证数据传输中不被修改。CVPN服务器放在Internet上位于防火墙之外。DVPN可以建在应用层或网络层上。47、 SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA应用层B网络层C传输层D会话层48、 IPSec协议是开放的VPN协议。对它的描述有误的是:CA适应于向IPv6迁移。B提供在网络层上的数据加密保护。C支持动态的IP地址分配。D
16、不支持除TCP/IP外的其它协议。49、 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA隧道模式B管道模式C传输模式D安全模式50、 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:CAPPTP是Netscape提出的。B微软从NT3.5以后对PPTP开始支持。CPPTP可用在微软的路由和远程访问服务上。D它是传输层上的协议。51、 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:DAL2TP是由PPTP协议和Cisco公司的L2F组合而成。BL2TP可用于基于Internet的远程拨号访问。
17、C为PPP协议的客户建立拨号连接的VPN连接。DL2TP只能通过TCT/IP连接。52、 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CAIPsecBPPTPCSOCKS v5DL2TP53、 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DAPPTPBL2TPCSOCKS v5DIPsec54、 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA客户认证B回话认证C用户认证D都不是55、 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:A
18、A客户认证B回话认证C用户认证D都不是56、 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA客户认证B回话认证C用户认证D都不是57、 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:DA采用随机连接序列号。B驻留分组过滤模块。C取消动态路由功能。D尽可能地采用独立安全内核。58、 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA基于口令的身份认证B基于地址的身份认证C密码认证D都不是59、 网络入侵者使用sniffer对网络进行
19、侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:AA基于口令的身份认证B基于地址的身份认证C密码认证D都不是60、 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA使用IP加密技术。B日志分析工具。C攻击检测和报警。D对访问行为实施静态、固定的控制。简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常
20、用的3种入侵检测方法10、简述网络安全框架包含的内容一.单项选择题41.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁 B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁42.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )A.对称加密技术 B.分组密码技术C.公钥加密技术 D.单向函数密码技术43.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网 B.企业内部网C.公用IP网 D.个人网44.下面属于单钥密码体制算法的是( )A.RSA B.LUCC.DES D.DSA45对
21、网络中两个相邻节点之间传输的数据进行加密保护的是( )A.节点加密 B.链路加密C.端到端加密 D.DES加密46.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢47.下面是个人防火墙的优点的是( )A.运行时占用资 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别48.包过滤型防火墙工作在( )A.会话层 B.应用层C.网络层 D.数据链路层49.入侵检测是一门新兴的安全技术,是作为继_之后的第二层安全防护措施。( )A.路由器 B.
22、防火墙C.交换机 D.服务器50._是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( )A.实时入侵检测 B.异常检测C.事后入侵检测 D.误用检测51._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性.完整性和可用性。( )A.漏洞分析 B.入侵检测C.安全评估 D.端口扫描52.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。A.FTP B.UDPC.TCP/IP D.WWW53.计算机病毒是( )A.一个命令 B.一个程序C.一个标记 D.一个文件54.下面关于恶意代码防范描述正确的是( )A.及时更新系统
23、,修补安全漏洞 B.设置安全策略,限制脚本C.启用防火(武汉自考)墙,过滤不必要的服务 D.以上都正确55.计算机网络安全体系结构是指( )A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称56.下面不是计算机信息系统安全管理的主要原则的是( )A.多人负责原则 B.追究责任原则C.任期有限原则 D.职责分离原则SSL安全协议在网络协议层次上位于( )。A .物理层协议 B.TCP/IP协议之上C.应用层协议 D.数据链路层协议57.在下列有关数字签名作用的叙述中,不正确的是()。A.接收方不能伪造发送方的签名B.发送方不能否
24、认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程58.这使发送方不能否认自己发出的签名消息,应该使用以下 ( )技术。A.数据加密 B.数据签名 C.防火墙 D.链路加密59.在访问互联网的过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。A.利用SSL访问Web网站B.将要访问的Web网站按其可信度分配到浏览哭的不同安全区域C.在浏览哭中安装数字证书D.要求Web网站安装数字证书60.公钥加密体制中,没有公开的是( )。A.明文 B.密文 C.公钥 D.算法61.DES算法属于加密技术中的( )。A.加
25、密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥.密文和加密算法的保密性62.对称型加密使用()密钥对数据进行加密或解密A.1 B.2 C.3 D.463.加密技术的实际应用中,()的保密是关键。A.算法 B.密钥C.算法和密钥 D.以上都不是64.在计算机网络系统中广泛使用的对称型加密算法是( )。A.DES B.RSA C.MD5 D.SHS65.不对称型加密使用( )密钥对数据进行加密或解密A.1 B.2 C.3 D.466.利用公开密钥算法进行数字签名时( )。A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C
26、.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公开密钥加密,接收方用私有密钥解密67.认证是防止 ()攻击的重要技术。A.主动 B.被动 C.黑客 D.偶然68.以下不属于防火墙的技术是 ( )。A.IP过滤 B.线路过滤 C.应用代理 D.计算机病毒检测69.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户有所不同。这种网络安全级别是( )。A.共享级安全 B.部分访问安全C.用户级安全 D.E1级安全70.在TCSEC标准中强制保护指的是()标准。A.A B.B C.C D.D71.网络信息安全的衡量标准有保密性.可用性.可审查性.可控性和( )。A.完整
27、性 B.秘密性 C.可行性 D.隐蔽性72.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏.传播.破坏系统正常工作的一种雎有繁殖能力的( )A.指令 B.程序 C.设备 D.文件73.DES加密算法采用的密钥长度是()。A.32 B. 64 C.56 D.12874. 某银行为了加强银行网站的安全性,采用的一个协议应用以下的( )协议。A. FTP B.HTTP C.SSL D.UDP75.PGP是用于电子邮件和文件传输安全的技术。PGP能够实现的功能包括A.签名和认证 B. 加密和解密 C.压缩和解压缩 D. 以上全部76.安全操作系统的主要特征包括()A.最小特权原则 B.自主和强制
28、访问控制 C. 安全审计和审计管理 D. 以上全部77.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。 A.五 B.六 C.七 D.八 6.在正常情况下,Windows2003中建议关闭的服务是。 A.TCP/IP NetBIOS Helper Service B.LogicalDisk Manager C.Remote Procedure Call D.Security Accounts Manager 78.防火墙是在网络环境中的应用。A.字符串匹配 B.访问控制技术 C.入侵检测技术 D.防病毒技术 79.包过滤防火墙工作在OSI网络参考模型的。 A.物理层 B.数据
29、链路层 C.网络层 D.应用层 80.防火墙提供的接入模式不包括。 A.网关模式 B.透明模式 C.混合模式 D.旁路接入模式 81.关于包过滤防火墙说法错误的是。 A.包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标志设置访问控制列表实施对数据包的过滤 B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行 C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 D.由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误82.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒
30、运行后,在%System文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。 A.文件型病毒 B.宏病毒 C.网络蠕虫病毒 D.特洛伊木马病毒 83.以下不可以表示电子邮件可能是欺骗性的是 。 A.它要求您点击电子邮件中的链接并输入您的帐户信息 B.传达出一种紧迫感 C.通过姓氏和名字称呼您 D.它要求您验证某些个人信息84.计算 机网络安全的目标不包括( C ) A.保密性 B.不可否 认性C.免疫性 D.完整性85.关于双钥 密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个 很难计算出另
31、一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥 密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥 是否相同可以根据用户要求决定86.关于消息认证(如MAC等),下列说法中错误的是( C ) A.消息认证有助于验证发送者的身份B.消息认证有助于验 证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷87.下列关于网络防火墙说法错误的是( B ) A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防
32、火墙不能防 止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁88.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B ) A.1级 B.2级 C.3级 D.4级89.端口扫描技术( D ) A.只 能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D. 既可以作为攻击工具,也可以作为防御工具90.关于计算机病毒,下列说法错误的是( C ) A.计算机病毒是一个程序 B.计算机病毒具有 传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力91.病毒 的运行特征和过程是( A )A.入侵. 运行.驻留.传播.激活.
33、破坏B.传播.运行.驻留.激活. 破坏.自毁C.入侵.运行.传播.扫描.窃取.破坏D. 复制.运行.撤退.检查.记录.破坏92.以下方法中,不适用于检测计算机病毒的是( C )A.特征代码法 B.校验和法C.加密 D.软件模拟法93. 下列不属于行为监测法检测病毒的行为特征的是( D )A.占有INT 13H B.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用 INT 13H94.恶意代码的特征不体现( D )A.恶意的目的 B.本身是程序 C.通过执 行发生作用 D.不通过执行也能发生作用 二.填空题()1. 网络安全的基本目标是实现信息的_.机密性.可用性和合法性。2. 数
34、字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证.消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,_不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;_(发双方 / 第三方)可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的_(私钥/公钥)加密消息,再用接收方的_(私钥/公钥)进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。3.浏览器和Web站点在利用SSL协
35、议进行安全数据传输的过程中,最终的会话密钥是由_产生的。4.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的_。5. _是作为加密输入的原始信息,即消息的原始形式,通常用M或p表示。6.从工作原理角度看,防火墙主要可以分为_和_。7.安全威胁是指所有能够对计算机网络信息系统的_和_的机密性.可用性和完整性产生阻碍.破坏或中断的各种因素。8.防范计算机病毒主要从_和_两个方面着手。9.恶意代码的关键技术:生存技术、_和_。10.保护、监测、_、_涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。11. _加密方
36、式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和函数进行运算加密12.防火墙的基本功能是:根据一定的安全规定,检查过滤网络之间传送的提出报文分组,以确定这些报文分组的_。13. A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对_的攻击。为了保障网络安全,防止外部网络对内部网的侵犯,一般需要在内部网和外部公共网之间设置_。16.安全攻击可分为_和主动攻击两种17.针对非授权侵犯采取的安全服务为 _。19.DES技术属于 _ 单钥加密算法_加密技术。 20.代理防火墙工作在_应用_ 层。三.判断题 1.公钥密
37、码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密( )。 2.Windows系统中,系统中的用户帐号可以由任意系统用户建立( )。 3.只要使用了防火墙,企业的网络安全就有了绝对的保障( )。 4.在早期大多数的入侵检测系统中,入侵响应都属于被动响应( )。5.网络扫描和网络监听是为网络入侵收集信息( )。6.漏洞是指任何可以造成破坏系统或信息的弱点( )。7.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全( )。8.Windows 2003 系统的管理员帐户名为Administrator,为增强系统安全性可通过安全策略重命名管理员帐户名( )。10.IPC是系统为管
38、理员保留的远程网络连接手段,创建IPC连接的命令为net use ipipc$ “password” /user:”username”。 IPC为网络入侵留下隐患,但不知道系统用户名与密码时不能创建任何形式的连接()。四.简答题3.列出五种安全服务及8种安全机制4.简述密码系统(体制)的基本组成部分5. 公钥密码体制的应用方面及实现方法10.什么是系统漏洞,个人用户如何防范系统漏洞安全隐患?11.列出入侵检测系统功能。简述Snort系统和特点13.什么是入侵检测,以及入侵检测技术分类?14.简述SSL协议作用与基本运用方式。15.简述IPSec协议作用和IPSec协议应用的主要方面。五.综合应
39、用题(本大题共2小题,每小题10分,共20分)1.明文为:We will graduate after one years (不考虑空格)试采用古典密码体系中的(1)移位密码(k=3),(2)采用Vigenere密码算法(密钥K= hardstudy),分别写出密文C。2.给定素数p=3,q=11,用RSA算法 生成一对密钥。(1)计算密钥的模 n和欧拉函数 (n)的值。(2)若选公钥e=3,计算私钥d 的值。(3)计算对于数据m=5进行加密的结果,即计算密文c的值3.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。4.某投资人士通过电信宽带上网,通过金融机构的网上银行系统,进行证券.基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶 意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的 网络安全解决方案。第 14 页 共 14 页