【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc

上传人:李朗 文档编号:1389940 上传时间:2019-12-03 格式:DOC 页数:6 大小:47.50KB
下载 相关 举报
【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc_第1页
第1页 / 共6页
【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc_第2页
第2页 / 共6页
【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc_第3页
第3页 / 共6页
【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc_第4页
第4页 / 共6页
【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、计算机网络(计算机网络的安全)-试卷 2 及答案解析(总分:42.00,做题时间:90 分钟)一、单项选择题(总题数:3,分数:6.00)1.常用的公开密钥(非对称密钥)加密算法有( )。(分数:2.00)A.DESB.SEDC.RSAD.RAS2.设计方案中的安全性原则是指( )。(分数:2.00)A.保证设备的正常、安全使用B.保证系统不被外人破坏C.保证系统的可靠性D.保证系统内部的数据、数据访问和传输信息是安全的3.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。(分数:2.00)A.暂时先保存它,日后打开B.立即打开运行C.删除它D.先用反病毒软件进行

2、检测再作决定二、填空题(总题数:5,分数:10.00)4.网络安全的威胁可以分为两大类,即( )和( )。(分数:2.00)_5.( )攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。(分数:2.00)_6.主动攻击又可进一步划分为( )、( )和( )三种。(分数:2.00)_7.通常有两种不同的加密策略,即( )加密与( )加密。(分数:2.00)_8.黑客对信息流的干预方式可以分为( )、( )、( )和( )。(分数:2.00)_三、简答题(总题数:13,分数:26.00)9.计算机网络安全主要包括哪几个方面的问题?(分数:2.00)_10.简述公开密钥算法的特点。(分数:2.

3、00)_11.网络安全面临的威胁主要有哪些。(分数:2.00)_12.作为系统安全策略,分析防火墙与入侵检测技术区别与联系?(分数:2.00)_13.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。(分数:2.00)_14.密码编码学、密码分析学和密码学都有哪些区别?(分数:2.00)_15.破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(az)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kft

4、hcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pz(分数:2.00)_16.为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。(分数:2.00)_17.试述数字签名的原理(分数:2.00)_18.报文的保密性与完整性有何区别?什么是 MD5?(分数:2.00)_19.什么是“中间人攻击”?怎样防止这种攻击?(分数:2.00)_20.因特网的网络层安全协议族 IPSec 都包含

5、哪些主要协议?(分数:2.00)_21.电子邮件的安全协议 PGP 主要包含哪些措施?(分数:2.00)_计算机网络(计算机网络的安全)-试卷 2 答案解析(总分:42.00,做题时间:90 分钟)一、单项选择题(总题数:3,分数:6.00)1.常用的公开密钥(非对称密钥)加密算法有( )。(分数:2.00)A.DESB.SEDC.RSA D.RAS解析:解析:常用的公开密钥(非对称密钥)加密有主要算法 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是 RsA 算法,Elgamal 是另一种常用的非对称加密算法。2.设计方案中的安全性原则是指(

6、)。(分数:2.00)A.保证设备的正常、安全使用B.保证系统不被外人破坏C.保证系统的可靠性D.保证系统内部的数据、数据访问和传输信息是安全的 解析:3.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。(分数:2.00)A.暂时先保存它,日后打开B.立即打开运行C.删除它D.先用反病毒软件进行检测再作决定 解析:二、填空题(总题数:5,分数:10.00)4.网络安全的威胁可以分为两大类,即( )和( )。(分数:2.00)_正确答案:(正确答案:主动攻击,被动攻击)解析:5.( )攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。(分数:2.00)_正确

7、答案:(正确答案:主动)解析:6.主动攻击又可进一步划分为( )、( )和( )三种。(分数:2.00)_正确答案:(正确答案:更改报文流,拒绝报文服务,伪造连接初始化)解析:7.通常有两种不同的加密策略,即( )加密与( )加密。(分数:2.00)_正确答案:(正确答案:链路,端到端)解析:8.黑客对信息流的干预方式可以分为( )、( )、( )和( )。(分数:2.00)_正确答案:(正确答案:中断,截取,修改,假冒)解析:三、简答题(总题数:13,分数:26.00)9.计算机网络安全主要包括哪几个方面的问题?(分数:2.00)_正确答案:(正确答案:计算机网络安全主要包括以下一些内容:

8、(1)保密性 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。 (2)全协议的设计 目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法:一种是用形式化方法来证明;另一种是用经验来分析协议的安全性。 (3)存取控制 必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是一个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。)解析:10.简述公开密钥算法的特点。(分数:2.00)_正确答案:(正确答案:

9、公开密钥算法如下: (1)发送者用加密密钥 PK 对明文 X 加密后,接收者用解密密钥 SK 解密,即可恢复出明文,或写为 DSK(EPK(X)=X 解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即 EPK(DSK(X)=X。 (2)加密密钥是公开的,但不能用它来解密。 (3)在计算机上可以容易地产生成对的 PK 和 SK。 (4)从已知的 PK 实际上小可能推导出 SK,即从 PK 到 SK是“计算上不可能的”。 (5)加密和解密算法都是公开的。)解析:11.网络安全面临的威胁主要有哪些。(分数:2.00)_正确答案:(正确答案:系统漏洞黑客攻击病毒入侵网络配

10、置管理不当。)解析:12.作为系统安全策略,分析防火墙与入侵检测技术区别与联系?(分数:2.00)_正确答案:(正确答案:区别: 防火墙是设置在被保护网络(本地网络)和外部网络(主要是 Internet)之间的一道防御系统,以防止发生不可预测的、潜在的、破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。防火墙的主要功能有过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。控制对特殊站点的访问:防火墙可以

11、允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。入侵检测系统:IDS 是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的主要任务:监视、分析用户及系统活动、对异常行为模式进行统计分析,发行入侵行为规律、检查系统配置的正确性:和安全漏洞,并提示管理员修补漏洞、能够实时对检测到的入侵行为进行响应、评估系统关键资源和数据文件的完整性、操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 联系:

12、 IDS 是继防火墙之后的又一道防线,防火墙是防御,IDS 是主动检测,两者相结合有力地保证了内部系统的安全。 IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。)解析:13.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。(分数:2.00)_正确答案:(正确答案:(1)重放攻击:重放攻击(Replay Attack)就是攻击者发送一个目的主机已接收过的包。来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务 EbS(Denial of Service

13、):指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制(Access Control):也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换数据的某种性质。这种被动攻击义称为流量分析(Traffic Analysis)。 (5)恶意程序:恶意程序(Rogtle Program)通常是指带有攻击意图所编写的一段程序。)解析:14.密码编码学、密码分析学和密码学都有哪些区别?(分数:2

14、.00)_正确答案:(正确答案:密码学(Cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalyties)两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术,是为了取得秘密的信息。而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。)解析:15.破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(az)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。Kfd ktbd

15、 fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pz(分数:2.00)_正确答案:(正确答案:单字母表是: 明文:a b c d e fg h I J k l m 密文:z s e x d r c f t g y b 明文:n o p q r s t u v w x y z 密文:h u n I m k o l

16、p k a 根据该单字母表,可得到下列与本题中给的密文对应的明文: the time has come the walrus said to talk of many things of shoes amd ships and sealing wax of cabbages and kings and why the sea is boiling hot and whether pigs have wings but wait a bit the oysters cried before we have our chat for some of us are out of breath and

17、 all of us are fat no hurry said the carpenter they thanked him much for that。)解析:16.为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。(分数:2.00)_正确答案:(正确答案:密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥分配给互相通信的各用户,由于用户越来越多且网络流量越来越大,密钥更换过于频繁,派信使的方法已不再适用。 举例:公钥的分配,首先建立一个值得信赖的机构(认证中心 CA),将公钥与其对应的实体进行绑定,每个实体都有 CA 发来的证 15,里面有公钥及其拥

18、有者的标识信息,此证书被 CA 进行了数字签名,任何用户都可从可信的地方获得 CA 的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。)解析:17.试述数字签名的原理(分数:2.00)_正确答案:(正确答案:数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:被发送文件用SHA 编码加密产生 128bit 的数字摘要。然后发送方用自己的私用密钏对摘要再加密,这就形成了数字签名。 将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没

19、有被破坏或篡改过,否则不然。)解析:18.报文的保密性与完整性有何区别?什么是 MD5?(分数:2.00)_正确答案:(正确答案:(1)报文的保密性和完整性是完全不同的概念。 保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。 完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。 (2)MD5 是 RFC 1321 提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长的报文进行运算,然后得出 128bit 的 MD 报文摘要代码。算法的大致过程如下: 先将任意长的报文按模 264 计算其余数(64bit),追加在报文的后面。这就是说,最后得出的 MD5

20、 代码已包含了报文长度的信息。 在报文和余数之间填充 1512bit,使得填充后的总长度是 512 的整数倍。填充比特的首位是 1,后面都是 0。 将追加和填充的报文分割为一个个 512bit 的数据块512bit 的报文数据分成 4个 128bit 的数据依次送到不同的散列函数进行 4 轮计算。每一轮又都按 32bit 的小数据块进行复杂的运算。一直到最后计算出 MD5 报文摘要代码。 这样得出的 MD5 代码中的每一个比特,都与原来的报:艾中的每一个比特有关。)解析:19.什么是“中间人攻击”?怎样防止这种攻击?(分数:2.00)_正确答案:(正确答案:(1)中间人攻击(Man-In-Th

21、e-Middle Attack,MITM 攻击)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。 (2)要防范 MITM 攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,

22、有一些认证方式可以检测到MITM 攻击。比如设备或 IP 异常检测:如果用户以前从未使用某个设备或 IP 访问系统,则系统会采取措施。还有设备或 IP 频率检测:如果单一的设备或 IP 同时访问大量的用户账号,系统也会采取措施。更有效防范 MITM 攻击的方法是进行带外认证。)解析:20.因特网的网络层安全协议族 IPSec 都包含哪些主要协议?(分数:2.00)_正确答案:(正确答案:在 IPSec 中最主要的两部分是:鉴别首部 AH 和封装安全有效载荷 ESP。 AH 将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份,并能够确

23、认数据在传输过程中没有被篡改,防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。 ESP 提供了一种对 IP 负载进行加密的机制,对数据报中的数据另外进行加密,因此它不仪提供源站鉴别、数据完整性,也提供保密性。 IPSec:是 IETF(Internet Engineering Task Force,Internet 工程任务组)的 IPSec 小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及用户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可靠性及安全性。 IPSec 是集多种安全技术于一体的安全体系结构,是一组

24、IP 安全协议集。IPSec 定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。)解析:21.电子邮件的安全协议 PGP 主要包含哪些措施?(分数:2.00)_正确答案:(正确答案:PGP 是一种长期得到广泛使用和安全邮件标准。PGP 是 RSA 和传统加密的杂合算法,因为 RSA 算法计算量大,在速度上不适合加密大量数据,所以 PGP 实际上并不使用 RSA 来加密内容本身,而是采用 IDEA 的传统加密算法。PGP 用一个随机生成密钥及 IDEA 算法对明文加密,然后再用 RSA 算法对该密钥加密。收信人同样是用 RSA 解密出这个随机密钥,再用 IDEA 解密邮件明文。)解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 大学考试

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1