
一、选择题 1、使用防病毒软件时.一般要求用户每隔2周进行开级.这样做的目的是(C.由于新的病毒在不断出现.因此需要用及时更新病毒的特征码资料库)2、下面属于加密通信的软件是 (C.PGP)3、下列不属于包过滤检查的是(D.数据包的内容)4、代理服务作为防火墙技术主要在OSI的哪一层实现(D.应用层)5、不对称加密通信中的用户认证是通过(D、公私钥关系)确定的6、RSA加密算法的安全性由(C.从n分解q、 p的难度)决定7、RSA加密算法不具有的优点是(B、可进行用户认证)8、PGP加密软件采用的加密算法(A. DES)9、以下说法正确的是(B.木马不像病毒那样能够自我复制)1O、下面可执行代码中属于有害程序的是(C、黑客工具软件)1,黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B.木马的服务器端程序)2、下面关于口令的安全描述中错误的是(C.口令长的一定比口令短的安全)3、下列不属于包过滤检查的是(D.数据包的内容)4,最有效的保护E-mail的方法是使用加密签字,如(B. Pretty Good Privacy (PGP)),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改.5、加密在网络上的作用就是防止有价值的信息在网上被(C.拦截和窃取) 1、实行加密通信时,加密密钥应为(C、收信方的公钥) 4、逻辑上,防火墙是(A.过滤器B.器C,分析器)5、在网络上,为了监听效果最好,监听设备不应放在(C、中继器) 9、对于子网过滤体系结构中的内部路由器描述不正确的是(C.内部路由器的主要功能是保护内部网络不受参数网络的侵害) 1.网络系统的面临的威胁主要是来自(B.人为和自然环境)影响,这些威胁大致可分为无意威胁和故意威胁两大类。3、下列不属于包过滤检查的是(D、数据包的内容) 6.根据TCSEC安全准则,处理敏感信息所需最低安全级别是C2级,保护绝密信息的最低级别趁B1级.Windows NT/2000系统的最低安全级别是(D、C2)5、(C、CERT)是指计算机紧急响应小组10. CA中心不具有(C、证书的申请)功能 1.按各份周期对整个系统所有的文件进备份的方式是(C.完全备份) 4.端品扫描是一种(C.信息收集)型网络攻击 8.基于防火墙的体系结构分类,有(C.双穴主机、主机过滤、子网过滤)防火墙等. 10.拒绝服务攻击的后果是(A.被攻击者服务器资源耗尽C。被攻击者系统崩溃B、无法提供正常的网络服务)
二、判断题 1.现在.互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画.于是就拷贝到自己的机器上.在互联网时代,资源共享,这种行为是无可非议的(×)2.某软件公司为了保护自己的软件被非法复制,在软件中加大了防止复制的程序.这种做法是合法的自我保护行为(√)3、不对称密钥加密算法中.任何一个密钥都可用于加密、解密,但不能自加、自解(√)4.“木马”不能被计算机自动启动(×)5.为了保护自己的软件,可以在软件中安装“逻辑”(×)6.防火墙己包含多层防护技术(√)7.非对称密钥密码要比对称密钥密码的运算量大(×).8、计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁(×)9、DES算法是基于单钥加密算法的(√)10、DES是一种分组密码,是换位密码和替代密码细致而复杂的组合(√) 2. DES算法是基于非对称加密算法的(×) 4.“木马”可以被计算机自动启动(√)
6、非对称密钥密码一定比对称密钥密码安全(×)7、包过滤的缺点之一是无法防止某些IP欺骗(√)9. PGP采用了很好的技术,将传统加密方法与现代加密方法结合使用(×) 6.非对称密钥密码要比对称密钥密码的运算量个(√)
5.软硬件的机能失常、人为误操作、管理不善而引起的威胁属于故意威胁(×)9.网络访问控制可分为自主访问控制和强制访问控制两大类(√) 7. DES算法一次可用56位密钥把62位明文(或密文)组数据加密〔解密)(×) 9.某些人或组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于故意威胁(√)
三、简答题 1、RSA加密算法.(10分)(请描述RSA加密算法的原理及执行过程)
答:1).取两个相近的大素数p、q:
2)计算n=p*q, z= (p-1)*(q-1);
3)任意取一个与Z互质的整数e;
4)计算满足e*d mod z=1的整数d;
5)将明文分成字符块s加密,每个块s小于二进制值n(模),加、解密过程如下:
加密:C=S e mod n
解密:S=C d mod n(注:e、d分别是写在S、C的右上角)
2.什么是防火墙?根据防火墙应用在网络中的层次不同可以划分为哪几种?(10分)(什么是防火墙?根据防火墙应用在网络中的层次不同可以划分为哪儿种?(10分))
答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预侧的、潜在破坏性的侵入. 根据防火墙应用在网络中的层次不同可以划分为:网络层防火墙、应用层防火墙、复合型防火墙.
3.什么是端口扫描?(10分)
答:端口扫描就是利用某种程序自动依次检测目标计算机上所有的端口.根据端口的响应悄况判断端口上运行的服务。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
4、计算机病毒有哪些特征? (并简述一下各个特征?(10分))简述引导病毒的工作原理.以及病毒防治常用方法
答:传染性,潜伏性,破坏性,隐蔽性,触发性,衍生性,寄生性,持久性. 引导型病毒的工作原理:加载过程,传染过程,破坏过程. 病毒防治常用方法: 1.计算机内要运行实时的监控软件和防火墙软件 2.要及时的升级杀毒软件的病毒库下载补丁 3.不要打开来历不明的邮件,特别是有些附件。 4.接收远程文件时.不要直接将文件写入硬盘,最好将远程文件先存入软盘,然后对其进行杀毒,确认无毒后再拷贝到硬盘中 5.尽量不要共享文件或数据 6.对重要的数据和文件做好备份
5太网中网络监听的原理是什么?如何防止监听? 答:以太网监听的原理:在以太网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息.
防止监听的手段是:建设交换网络、使用加密技术和使用一次性口令技术
6、已知凯撤密码的计算公式为f(a)=(a+k) mod n,设k=3,n=26,明文P
=COMPUTERSYSTEM,求密文.
答:明文字母代码表
| A | B | C | D | E | F | G | H | I | J | K | L | M |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
答:数字签名和数字加密的过程虽然都使用公开密钥体系.但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密.接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的入都可以脸证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外.数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性.
| 8、什么计算机网络安全?(10分) 答案:网络安全就是利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不会因为一些不利因素而使这些资源遭到破坏、更改、泄密,保证网络系统连接、可靠、安全地运行。 |
f(3+3)mod 26=6=f
f(15+3)mod 26=18=r
f(13+3)mod 26=16 =p
f(16+3).od 26=19=s
f(21+3)mod 26=24=x
f(20+3)mod 26=23=w
f (5+3) mod 26=8=h
f (18+3) mod 2621=u
f(19+3)mod 26= 224
f(25+3)mod 26=2=b
f(19+3)mod 26=22=v
f(20+3)mod 26= 23--w
f (5+3)mod 26=8=h
f(13+3)mod 26=16=p
密文为:FRPSXNHUVBVWHP
9、网络安全的威肋主要来自哪些方面,主要表现在哪方面?通常网络成胁有哪两大类? 答:网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改和删除数据等.这些威胁大致可分为无意威胁和故意愈威胁两大类。
