04751-1810

test 提交于 周二, 04/02/2019 - 11:25

第一部分 选择题

 

一、单项选择题:本大题共l5小题。每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出

 

1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是 D

  A.篡改       B.非授权访问

  C.行为否认    D.旁路控制

 

2.术语RPC的中文含义是 C

  A.文件传输协议       B.电子邮件

  C.远程程序通信规则    D.网络文件系统

 

3.不可否认性服务主要由 D

  A .物理层提供    B.网络层提供

  C.传输层提供    D.应用层提供

 

4.防火墙技术属于 A

  A.内外网隔离技术  B.入侵检测技术

  C .访问控制技术   D.审计技术

 

5.IDEA的中文含义是 B

  A.数据传输标准    B.国际数据加密算法

  C.数据加密标准    D.数字签名算法

 

6.作为加密输入的原始信息的是 A

    A.明文  B.密文  C.密钥  D.算法

 

7.DES子密钥产生器的个数为 D

    A.2   8.4   C. 8  D.16

 

从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于 B

  A.数据完整性需求     B.访问控制需求

  C.保密需求        D.不可否认需求

 

9.发生在密钥/证书生命周期取消阶段的是 D

  A.密钥备份    B.密钥恢复

  C.密钥更新    D.密钥历史档案

 

10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过 B

  A. 1个路由器    B.2个路由器    C.3个路由器    D.4个路由器

 

11.代理防火墙工作于 A

  A应用层  B.传输层  C.数据链路层  D.物理层

 

12.由新一代的高速网络结合路由与高速交换技术构成的是 D

  A.基于主视的入侵检测系统    B.基于网络的入侵检测系统

  C.混合入侵检测系统       D.基于网关的入侵检测系统

 

13·使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是 C

  A.免疫学方法     B.数据挖掘方法

  C.神经网络       D.基因算法

 

14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为 C

  A。ITE.DAT    B.BT.DAT    C.INT.DAT  D.LOG.DAT

 

15·在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循 B

  A.多重保护原则    B.综合性、整体性原则

  C.一致性原则     D.适应性、灵活性原则

 

第二部分 非选择题

 

二、填空题;本大题共l0空,每空2分,共20分。

 

16. OSI安全体系结构中定义了五大类安全服务,包括:__鉴别服务__、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

 

17.机房的温度超过规定范围时,每升高10℃,计算机的可靠性下降_25%_

 

18.乘积变换是DES算法的核心部分,主要完成DES的__迭代__运算过程。

 

19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,__1000__倍。

 

20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为__访问控制列表(或ACL)__

 

21.IP数据包过滤功能中,每一条匹配规则一般包括数据包方向、远程IP址和__协议__的匹配突型等要素。

 

22.入侵检测系统的功能结构可分为__中心检测平台__和代理服务器两个部分。

 

23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对__网络漏洞__进行分析并提供

 

24.文件型病毒是指专门感染系统中__可执行__文件,即扩展名为COM、EXE的文件。

 

25. 所谓__风险评估__,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。

 

三、简答题:本大题共6小题,每小题5分,共30分。

 

26·互联网具有不安全性主要表现在哪些方面?

    开放性的网络,国际性的网络和自由性的网络。

 

27·物理安全主要包括哪几个方面?

    机房环境安全,通信线路安全,设备安全和电源安全。

 

28·简述RSA算法的安全性建立的理论基础。

    大数分解和素数检测。

 

29.简述NAT的类型。

    静态NAT,动态地址NAT和网络地址端口转换NAPT。

 

30.简述Snort的安全防护措施。

    1、加固运行snort系统的主机。

    2、在隐蔽端口上运行snort。

    3、在不配置IP地址的接口上运行snort。

 

31·简述计算机病毒的逻辑结构。

    病毒的引导模块,病毒的传染模块和病毒的发作(表现和破坏)模块。

 

四、综合分析题:本大孽共2小题,每小题l0分,共20分。

 

32·若选两素数p=3,q=11,根据RSA算法解答下列问题:

  (1)求出n和φ(n)的值。

    n=3×11=33; φ(n)=2×10=20。

  (2)若取公钥e=3,求出对应私钥d的值。

    因为3×7=21,21modφ(n)=1,所以d=7。

  (3)使用公钥加密,若明文为2,求出密文的值。

    因为m=2,e=3,n=33,所以E(m)=23=8 mod33=8。

 

33.请将下列恶意代码具体技术的序号①~⑩分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。

  ①禁止跟踪中断;②指令替换法;③三线程技术;④缓冲区溢出攻击技术;⑤http tunnel;

  ⑥端口复用技术;⑦文件隐藏;⑧对抗检测技术;⑨自动生产技术;⑩加密技术。

    生存技术:①②⑨⑩;攻击技术:③④⑥⑧;隐藏技术:⑤⑦。

 

标签
Article type

相关文章