网络信息安全试题.docx

试题一 一、选择题(共 20 分,每题 2 分) 计算机网络是地理上分散的多台( )遵循商定的通信协议,通过软硬件互联的系统。 C. 自主计算机计算机 B. C. 自主计算机 D. 数字设备 密码学的目的是( )。 C. 争辩数据保密争辩数据加密 B. C. 争辩数据保密 D. 争辩信息平安 A. 对称加密技术假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即 a 加密成f。这种算法的密钥就是 5,那么它属于( A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设施投资外,还应考虑( )。 用户的便利性 管理的简单性 对现有系统的影响及对不同平台的支持 D. D. 上面 3 项都是 方有一对密钥(KA 公开,KA 隐秘),B 方有一对密钥(KB 公开,KB 隐秘),A 方向 B 方发送 数字签名 M,对信息 M 加密为:M’= KB公开(KA 隐秘(M)。B 方收到密文的解密方案是( )。 A. KB 公开(KA 隐秘(M’) B. KA 公开(KA 公开(M’) C. KA 公开(KB 隐秘(M’) 6. “公开密钥密码体制”的含义是( )。 D. KB隐秘(KA 隐秘(M’) C. 将公开密钥公开,私有密钥保密将全部密钥公开 B. C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必需另行报( ) 批准。 A.国务院新闻办公室 A.国务院新闻办公室 训练部 D.信息产业部 C.国家保密局《计算机信息系统国际联网保密管理规定》是( )发布的。A.国家平安部 B. C.国家保密局 信息产业部 涉及国家隐秘的计算机信息系统,( )地与国际互联网或其他公共信息网络相连接,必需实行物理隔离。 A.不得直接或间接B. A.不得直接或间接 C.不得间接 D.不得直接和间接 ( )主管全国计算机信息系统国际联网的保密工作。 B. 国家保密局( B. 国家保密局(国家保密工作部门) C. 国家平安部 D. 公安部 二、填空题(共 20 分,每题 2 分) 密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法 D 是加密算法 E 的 逆运算 。 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。 假如加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。 DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA 算法的平安是基于 分解两个大素数的积 的困难。 三、名词解释(共 20 分,每题 4 分) 1.请解释 5 种“窃取机密攻击”方式的含义。 网络踩点(Footprinting) 攻击者事先汇合目标的信息,通常接受 Whois、Finger、Nslookup、Ping 等工具获得目标的一些信息,如域名、IP 地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常接受 Nmap 等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的其次步工作。3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同 OS 厂商的 IP 协议栈实现之间存在很多微小差别,因此每种 OS 都有其独特的响应方法,黑客经常能够确定目标主机所运行的 OS。这往往也可以看作是扫描阶段的一部分工作。 信息流嗅探(Sniffering) 通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用 ARP 哄骗,该主机就会接收全部经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。 会话劫持(Session Hijacking) 所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中转变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。 四、问答题(共 25 分,每题 5 分) 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真 实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造

文档评论(0)

1亿VIP精品文档

相关文档