黄淮学院计科系网络安全A卷 下载本文

内容发布更新时间 : 2024/6/6 13:52:45星期一 下面是文章的全部内容请认真阅读。

… _…__…__…__…__…__…__…:业…专… 线 _…__…__…__…__…__…__…_:级封年…… _…__…__…__…__…_:密.号…学… …__…__…__…__…:名…姓….… …·黄淮学院计算机科学系2009 —2010学年度第二学期

期末考试《网络安全》A卷

注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分)

1、 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 2、 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表

现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。 3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称 和 非对称 。 4、 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 5、 基本鉴别技术包括 单相鉴别 、 双向鉴别 、群鉴别等技术。 6、 RBAC模型的基本成分是 用户 、权限和 角色 。

7、 入侵检测过程分为3个基本步骤:信息收集、_数据分析和_结果处理______。 8、 根据数据来源的不同,IDS可以分为两类: nids 和HIDS。

9、 ____Ddos___攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这

些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 10、 防火墙有三种部署方式: 路由过滤 方式防火墙、主机过滤 方式防火墙、DMZ方法。

得分 评卷人 二、选择题(每题1分,共20分)

(注意:请将该题答案写在后面的答题栏里,否则不计分)

1、 计算机网络的安全是指_______

A、网络中设备设置环境的安全 B、网络中使用者的安全 C、网络中信息的安全 D、网络中财产的安全 2、 以下_______不是保证网络安全的要素。

本试卷共6 页第1页 A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 3、 以下关于加密说法正确的是_______。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高

4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A、明文 B、密文 C、信息 D、密钥 5、 在公开密钥体制中,加密密钥即_______。

A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 6、 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为_______位,是DES

算法的工作密钥。

A、64 B、56 C、8 D、7 7、 RSA算法是一种基于_______的公开密钥体系。

A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设 8、 PGP加密技术是一个基于_______体系的邮件加密软件。 A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 9、 下面_______属于对称加密算法。

A、数字签名 B、序列算法 C、RSA算法 D、数字水印

10、 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用_______对要发送的信息进行数

字签名。

A、发送者的公钥 B、发送者的私钥 C、接收者的公钥 D、接收者的私钥 11、 打电话请求密码属于_______攻击方式。

本试卷共6 页第2页

A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 12、 一次字典攻击能否成功,很大因素取决于_______。

A、字典文件 B、计算机速度 C、网络速度 D、黑客学历

13、 _______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访

问约束机制。

A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵 14、 SYN风暴属于_______攻击。

A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 15、 下面不属于DoS攻击的是_______。

A、Smurf攻击 B、Ping of death C、Land攻击 D、TFN攻击 16、 DDoS攻击破坏了_______。

A、可用性 B、保密性 C、完整性 D、真实性 17、 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_______。 A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认 18、 DoS攻击_______。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed of service

C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器远程关机 19、 下列叙述正确的是_______。 A、计算机病毒只感染文本文件 B、计算机病毒值感染可执行文件

C、计算机病毒只能通过软件复制的方式进行传播 D、计算机病毒可以通过读写磁盘或网络等方式进行传播

20、 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用_______可以实现一定的防

范作用。

A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件

本试卷共6 页第3页 答案:

题号 1 2 3 4 5 6 7 8 9 10 答案 题号 11 12 13 14 15 16 17 18 19 20 答案

得分 评卷人 三、名词解释题(每题5分,共20分)

1、 信息摘录:

对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,称为信息摘录(Message Digests)

2、 泛洪攻击:

该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。

3、 报文鉴别:

报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:①报文是由确认的发送方产生的;②报文内容没有被修改过;③报文是按与发送时的相同顺序收到的

本试卷共6 页第4页

4、 零知识证明:

示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。

得分 评卷人 四、综合分析题(每题10分,共40分)

1、 试用数学符号描述加密系统,并说明各符号之间的关系。

加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C= Ek(P),P=Dk(C)= Dk(Ek(P))。

2、 解释KDC的工作原理,并分析其局限性。

每个用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户。 局限性:通信量大,要求KDC有良好的信誉。

3、 甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的

密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?

本试卷共6 页第5页 综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的安全性高的特性

4、 自主访问控制和强制访问控制的区别是什么?基于角色的访问控制和前两者相比有何优点?

自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之间的关系,主体不能将自己拥有的访问权限授予给其它主体。RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,而不必修改角色与客体的关联。

本试卷共6 页第6页