第一部分 选择题
一、单项选择题:本大题共l5小题。每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.PPDR模型的安全理论基于 A
A.时间 B.空间 C.频率 D.波形
2.电源对用电设备安全的潜在威胁不包括 C
A.脉动 B.噪声 C.线路短路 D.电磁干扰
3.计算机机房设计时首先要考虑的问题是 C
A.选址时应避免靠近公共区域
B.机房建筑物方圆l00m内不能有危险建筑物
C.如何减少无关人员进入机房的机会
D.电梯和楼梯不能直接进入机房
4.关于单钥密码体制,叙述正确的是 B
A.单钥密码体制只可用于数据加密 B.DES属于单钥密码体制
C.单钥密码体制只可用于消息的认证 D.DSA属于单钥密码体制
5.RSA算法、 C
A.属于单钥加密算法 B.只能用于加密
C.可用于数字签名 D.安全性不高
6.端到端加强 A
A.指对一对用户之间的数据连续地提供保护
B.系统的价格昂贵,不易设计、实现和维护
C.允许对消息的目的地址进行加密
D.不如链路加密和节点加密可靠
7.CMIP的中文含义为 A
A.公用管理信息协议 B.简单网络管理协议
C.文件传输协议 D.用户数据报协议
8.防火墙的局限性之一体现在 B
A.仅能防止受病毒感染的文件的传输 B.不能防止自然或人为的故意破坏
C.只能防止本身安全漏洞的威胁 D.只能解决来自内部网络的攻击
9.配置域名服务器使用的命令为 D
A.ping B.ifconfig C.route D.dns
10.多变量模型扩展了 A
A.平均和标准偏差模型 B.操作模型
C.Markov处理模型D.阈值检验和分析模型
11.个人防火墙的优点之一是 D
A.运行时不需占用内存、CPU时间等资源
B.对公共网络只有一个物理接口
C.能够保护网络系统
D.不需要额外的硬件资源
12.复合型病毒是指 D
A.寄生在磁盘引导区的计算机病毒
B.寄生在主引导区的计算机病毒
C.寄生在文件中的计算机病毒
D.具有引导型病毒和文件型病毒寄生方式的计算机病毒
13.FAT的中文含义为 C
A.主引导记录区 B.目录区
C文件分配表 D.数据区
14. 恶意代码通过多种方式传播就形成了 复合型病毒。
15. 恶意代码的主要关键技术中,模糊变换技术属于 生存技术。
第二部分 非选择题
二、填空题:本大题共10空,每空2分,共20分。
16. OSI定义了八种基本的安全机制,包括 数字签名机制、加密机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公正机制。
17. 整个计算机网络系统安全的前提是 物理 安全。
18. 统计数据表明,机房温度超过规定范围时,每升高10℃,计算机的可靠性下降 25 %。
19. 当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时需要借助于 数字签名 技术来辅助进行更有效的消息认证。
20. 个人防火墙产品对应用程序网络访问控制的方式有允许访问、 禁止访问 网络访问时询问三种。
21. 异常检测是根据使用者的行为或 资源使用状况 的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。
22. 基于ICMP响应分析探测技术的操作系统探测工具是 X-Probe 。
23. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能 自我复制 的一组计算机指令或者程序代码。
24. UDP端口扫描是发送 0 字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的。
25. 网络信息安全的基本问题是可用性、保密性、完整性、可控性、和 可审查性 等要素。
三、 简答题:本大题共6小题,每小题5分,共30分。
26. 信息的安全传输包含哪两个方面的内容?
一是对发送的信息进行安全转换,二是收、发双方共享的某些秘密信息,除了对可信任的第三方外,对其他用户是保密的。
27. 静电对电子设备的损害具有哪些特点?
隐蔽性;潜在性;随即性;复杂性。
28. 简述RSA算法安全性的理论基础。
大数分解和素数检测。
29. 简述入侵检测系统需要解决的问题。
一是如何充分并可靠地提取描述行为特征的数据;二是如何根据特征数据,高效并准确地判定行为的性质。
30. 网络安全漏洞检测主要包括哪三种技术?
端口扫描、操作系统探测和安全漏洞探测。
31. 简述恶意代码的特征。
恶意的目的、本身是程序和通过可执行发生作用。
四、 综合分析题:本大题共2小题,每小题10分,共20分。
32. 古典密码算法中,明文空间如题32所示。乘数密码的加密运算形式为ek(m)=km mod q。
字母 |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
m |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
字母 |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
m |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
题32表
(1)若明文为“CPKX”,请计算k=3和k=2时分别对应的密文。
k=3,ek(m)=3m mod 26,对应的密文为“GTER”(或者写6,19,4,17)。
k=2,ek(m)=2m mod 26,对应的密文为“EEUU”(或者写4,4,20,20)
(2)试分析乘数密码中k和q的取值有什么要求。
k和q的取值互素,字母表中的字母会产生一个复杂的剩余集合。如果k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母会出现在密文字母表中。
33. 根据防火墙体系结构相关知识回答下列问题。

(1)写出题33图(a)~(c)所示防火墙体系结构的名称。
双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。
(2)题33图(a)~(c)中,防护性能最好的是哪个?请阐述理由。
屏蔽子网体系结构。如果侵袭者入侵屏蔽子网体系结构的防火墙,必须要通过两个路由器,即使侵袭者设法侵入堡垒主机,他也必须通过内部路由器。