收藏 分销(赏)

网络安全习题.doc

上传人:精*** 文档编号:2580335 上传时间:2024-06-01 格式:DOC 页数:8 大小:55.50KB
下载 相关 举报
网络安全习题.doc_第1页
第1页 / 共8页
网络安全习题.doc_第2页
第2页 / 共8页
网络安全习题.doc_第3页
第3页 / 共8页
网络安全习题.doc_第4页
第4页 / 共8页
网络安全习题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、 一、 判断题1Windows系统活动目录包括目录和与目录相关的服务两个部分。2AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥减法变换。3hash函数的特点是:已知M时,利用h(M)计算出h。已知h时,要想从h(M)计算出M也很容易。4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,

2、将病毒拒之门外,做到防患于未然。8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。10“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。11PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。13DSS (Digital Si

3、gnature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。17整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。18传统加密算法加密信息时不需要用保密的方法向对方提供

4、密钥。19数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。26所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机Web页。22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序。23RSA算法的安全性与p、q的保密性和r=pq分解难度无关。24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的

5、行为。25就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。26Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。27对计算机系统安全最大的威胁是自然灾害。28虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。30DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。二、选择题1有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些

6、机密数据等等。 Asoftice Unicode W32Dasm Sniffer2对等实体鉴别服务是数据传输阶段对 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体 3MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A64 B128 C256 D512 4在为计算机设置使用密码时,下面 的最安全。A12345678 B66666666 C20061001 D720964155宏病毒可以感染_。 A可执行文件 B引导扇区/分区表 CWord/Excel文档 D数据库文件6TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑

7、客所使用的控制器就进入木马打开的端口。A32768 B32787 C1024 D655367下面是一些常用的工具软件,其中 是加“壳”软件。Asoftice W32Dasm Superscan ASPack 8对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。A双穴网关 B屏蔽主机网关C屏蔽子网网关 D个人防火墙9状态分析技术不需要把客户机服务器模型一分为二,状态分技术在 截获数据包的。A应用层 B传输层 C网络层 D物理层10下面是一些常用的工具软件,其中 是数据备份软件。AHiew Second Copy2000 Resource Hacker EasyRecovery 11下面

8、正确的说法是A防火墙可以防范一切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度C 在一个安全体系中不能同时使用两个防火墙D防火墙可以实现网络地址翻译功能防火墙12 是一种自动检测远程或本地主机安全性弱点的程序。A杀毒程序 B扫描器程序C防火墙 D 操作系统13代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。A幕前处理所有用户 B幕后处理所有用户C幕前处理个别用户 D幕后处理个别用户14 只备份上次完全备份以后有变化的数据。A差分备份 B增量备份 C本地备份 D异地备份15目前防火墙可以分成两大类,它们是网络层防火墙和 。A应用层防火墙 B表示层

9、防火墙 C会话层防火墙 D传输层防火墙16在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A1位或2位 B2位或3位C3位或4位 D4位或5位17 下面不属于计算机信息安全的是_。 A安全法规 B信息载体的安全保护 C安全技术 D安全管理18DES算法中扩展置换后的E(R)与子密钥k异或后输入_到S盒代替。A 64位 B 54位C 48位 D 32位19认证使用的技术不包括_。A消息认证 B 身份认证 C水印技术 D 数字签名 20计算机病毒通常是_。A一条命令 B一个文件 C一个标记 D一段程序代码21主动型

10、木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序22在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A1 B 2 C 3 D 423 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击24 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端口扫

11、描 D服务型攻击25下面 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery26AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于4的多项式。 A2字节 B3字节 C4字节 D5字节27 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。AS盒代替 BP盒置换 C压缩置换 D扩展置换28RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_。A 无关 Bk (r) C k = (r) Dk (r)29软件产品的脆弱性是产生计算机病毒的 。A技术原因 B社会原因C自然原因 D人为原因30 是使计算机疲

12、于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。A包攻击 B服务型攻击C缓冲区溢出攻击 D口令攻击三、填空题1扫描程序是一种自动检测远程或本地主机 的程序。2DES是对称算法,第一步是 最后一步是逆初始变换IP。 3常见的的系统备份软件有 。4当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。5文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻 的。6单向散列函数,也称hash函数,它可以

13、为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。7应用层防火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。8 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。9生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。10你知道的端口扫描软件有 。11SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。12包头信息中包括IP源地址、 、内装协议、TCP/UDP目标端口、ICMP消息类

14、型、TCP包头中的ACK位。13代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。14现代密码学两个研究方向是传统方法的计算机加密体制(或对称密码体制)和公开密钥加密体制,公开密钥加密体制典型代表是 15 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。16我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。17古典移位密码是将明文字符集循环向前或向后移动一个 位置。18当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 。19DES是对称算法,第一步是初始变换,最后一步是

15、。20RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的 。四、简答题1.简述包过滤的基本原理(10分)1画出一轮DES算法流程图(10分)。2如何防范网络监听?(10分)3写出生物特征识别过程。(10分)4写出RSA算法的全过程。(10分)5写出基于公开密钥的数字签名方案(10分)。五、应用题1、分析黑客攻击的流程。(15分)2设英文字母a,b,c,分别编号为0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密(2)写出该仿射密码的解密函数(3) 试对密文进行解密3已知DES算法

16、S-盒代替表如下:代替函数S行号列 号0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S012315 1 8 14 6 11 3 4 9 7 2 13 12 0 5 103 13 4 7 15 2 8 14 12 0 1 10 6 9 11 50 14 7 11 10 4 13 1 5 8 12 6 9 3 2 1513 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。4如何检查系统中是否有木马?请举例说明。(15分)5分析分布式拒绝服务DDoS攻击步骤。(15分)6编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。(10分)8 / 8

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服