文档视界 最新最全的文档下载
当前位置:文档视界 › 完整word版,《计算机网络安全》试卷及答案1,推荐文档

完整word版,《计算机网络安全》试卷及答案1,推荐文档

完整word版,《计算机网络安全》试卷及答案1,推荐文档
完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一

班级姓名学号

一、填空题(10分)

1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )

2.SHA的含义是( 安全散列算法 )

3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )

4.阻止非法用户进入系统使用( 接入控制技术 )

5.以下不是数据库加密方法的是( 信息隐藏 )

二、单项选择题(每小题2分,共30分)

1.TCP/IP协议安全隐患不包括( D )

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

2.IDEA密钥的长度为( D )

A.56

B.64

C.124

D.128 3.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

4.《计算机场、地、站安全要求》的国家标准代码是( B )

A.GB57104-93

B.GB9361-88

C.GB50174-88

D.GB9361-93

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?

( A )

A.三个

B.四个

C.五个

D.六个

6.信息安全技术的核心是( A )

A.PKI

B.SET

C.SSL

D.ECC

7.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

8.CA不能提供以下哪种证书? ( D )

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

10.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

11.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

12.以下哪一项不在证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

13.计算机病毒的特征之一是( B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )

A.6

B.7

C.8

D.9

15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA

C.PAA,CA,ORA

D.PAB,CA,ORA

三、多项选择题(每小题3分,共30分)

1.电子商务系统可能遭受的攻击有( ABCDE )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒

2.属于公钥加密体制的算法包括( CDE )

A.DES

B.二重DES

C.RSA

D.ECC

E.ELGamal

3.签名可以解决的鉴别问题有( BCDE )

A.发送者伪造

B.发送者否认

C.接收方篡改

D.第三方冒充

E.接收方伪造

4.公钥证书的类型有( ABC )

A.客户证书

B.服务器证书

C.安全邮件证书

D.密钥证书

E.机密证书

5.在SET中规范了商家服务器的核心功能是( ABC )

A.联系客户端的电子钱包

B.联系支付网关

C.处理SET的错误信息

D.处理客户的付款信息

E.查询客户帐号信息

6.从系统工程的角度,要求计算机信息网络具有(ABC )。

A.可用性、完整性、保密性

B.真实性(不可抵赖性)

C.可靠性、可控性

D.稳定性

7.实施计算机信息系统安全保护的措施包括:(ABC )。

A.安全法规

B、安全管理

C.安全技术

D.安全培训

8.OSI层的安全技术来考虑安全模型( ABCD)。A.物理层

B.数据链路层

C.网络层、传输层、会话层

D.表示层、应用层

9.网络中所采用的安全机制主要有:( BCD)。

A.区域防护

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制

D.公证机制;冗余和备份

10.公开密钥基础设施(PKl)由以下部分组成:( AD)。

A.认证中心;登记中心

B.质检中心

C.咨询服务

D.证书持有者;用户;证书库

四、判断(10分)

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y

2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y

3.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y

4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y

5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y

五、对安全的攻击可分为哪几种? (10分)答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;

IP 欺骗:在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)

拒绝服务(DOS)攻击:

(1)发送 SYN 信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;

(2)邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;拒绝服务攻击的对象不同,可以是邮件服务器、路由器或 Web 服务器等。

分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源不只一个。

数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

六、什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)

答:理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon 用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。

实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。

相关文档