1、全国自考(计算机网络安全)模拟试卷 7 及答案与解析一、单项选择题1 公开密钥基础设施(PKI)的核心部分是 ( )(A)CA(B) X509 标准(C)密钥备份和恢复(D)PKI 应用接口系统2 对于安全漏洞,可以按照_对其进行归类。 ( )(A)风险等级(B)危害程度(C)数量多少(D)防治方法3 密码学是研究_安全的科学,是密码编码学和密码分析学的统称。 ( )(A)软件系统(B)硬件系统(C)信息系统(D)代码系统4 下面关于双钥密码体制的说法中,错误的是 ( )(A)可以公开加密密钥(B)密钥管理问题比较简单(C)可以用于数字签名(D)加解密处理速度快5 电源对用电设备安全的潜在威胁
2、是脉动、噪声和 ( )(A)造成设备过热(B)影响设备接地(C)电磁干扰(D)火灾6 把自己的程序加入或取代部分操作系统进行工作,可以导致整个系统瘫痪的病毒称为( )(A)操作系统型病毒(B)外壳型病毒(C)嵌入型病毒(D)源码型病毒7 计算机网络系统面临的典型安全威胁中篡改指的是 ( )(A)网络中传输的敏感信息被窃听(B)攻击者事先获得部分或全部信息,以后将此信息发送给接收者(C)攻击者将伪造的信息发送给接收者(D)攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者8 端口扫描技术 ( )(A)只能作为攻击工具(B)只能作为防御工具(C)只能作为检查系统漏洞的工具(D)既可
3、以作为攻击工具,也可以作为防御工具9 下列对计算机网络的攻击方式中,属于被动攻击的是 ( )(A)口令嗅探(B)重放(C)拒绝服务(D)物理破坏10 下列计算机病毒检测手段中,主要用于检测已知病毒的是 ( )(A)特征代码法(B)校验和法(C)行为监测法(D)软件模拟法11 下面关于模拟攻击技术的说法,不正确的一项是 ( )(A)模拟攻击是最直接的漏洞探测技术(B)模拟攻击的探测结果准确率是最高的(C)模拟攻击行为难以做到面面俱到(D)模拟攻击过程对目标系统不会有任何负面影响12 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是 ( )(A)解密通信数据(B)会话拦截(C)系统干
4、涉(D)修改数据13 双钥密码体制产生基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对_的需求。 ( )(A)消息认证(B)数字签名(C)动态口令(D)密钥分发14 作为加密输入的原始信息,即消息的原始形式指的是密码学五元组中的 ( )(A)明文(B)密文(C)密钥(D)加密算法15 入侵检测的目的是 ( )(A)实现内外网隔离与访问控制(B)提供实时的检测及采取相应的防护手段,防止黑客的入侵(C)记录用户使用计算机网络的活动过程(D)预防、检测和消除病毒二、填空题16 恶意代码的生存技术包括:_、加密技术、模糊变换技术和自动生产技术。17 网络安全威胁是指所有
5、能够对计算机网络信息系统的网络服务和网络信息的机密性、_和完整性产生阻碍、破坏或中断的各种因素。18 网络安全漏洞检测主要包括端口扫描、_和安全漏洞探测。19 系统型病毒一般传染硬盘_和磁盘 DOS 引导扇区。20 在入侵检测分析模型中,状态转换方法属于_检测。21 认证技术可以分为三个层次:_、认证体制和密码体制。22 路由器制造商提供的路由器都可以通过编写_来执行包过滤功能。23 网络安全体系结构通常由_、检测、响应和恢复等手段构成。24 网络中的保密信息只能供经过_,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。25 加密密钥对由公钥和_组成。三、简答题26 按漏
6、洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?27 简述攻击型漏洞探测的工作原理及特性。28 简要说明什么是网络安全体系中的恢复。29 按漏洞的成因,网络安全漏洞可分为哪几类?30 文件型病毒按其驻留内存方式可以分为哪几种?31 网络系统可能存在的安全威胁主要来自哪些方面?四、综合分析题32 说明 DES 加密算法的执行过程。33 对于给定的明文“security”,使用加密函数 E(m)=(5m+1)mod 26 进行加密,其中m 表示明文中被加密字符在字符集合(a, b,e,d, e,f,g,h,i,j,k,l,m,n,o,p,q,r,s ,t,u,v,w,x,y,z) 中的序号,
7、序号依次为 025。请写出加密后的密文,并给出相应的加密过程。全国自考(计算机网络安全)模拟试卷 7 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 CA 是 PKI 的核心部分,它是数字证书的签发机构。2 【正确答案】 A【试题解析】 对于安全漏洞,可以按照风险等级对其进行归类。3 【正确答案】 C【试题解析】 密码学是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称:4 【正确答案】 D【试题解析】 双钥密码的缺点是加解密速度慢,因此 D 是本题的答案。5 【正确答案】 C【试题解析】 电源对用电设备安全的潜在威胁包括脉动、噪声和电磁十扰。6 【正确答案】 A【试题解析
8、】 源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前捅入到源程序中,经编译成为合法程序的一部分。嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。外壳型病毒将其自身包围在主程序的四周,对原来的程序不进行修改。操作系统型病毒试图把它自己的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。7 【正确答案】 D【试题解析】 典型的网络安全威胁有窃听、重传、伪造、篡改等。篡改指攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。8 【正确答案】 D【试题解析】 通过端口扫描可以掌握系统开放了哪些端口
9、,提供了哪些服务,这些信息既可以用于系统防护,也是入侵者所感兴趣的。因此 D 为正确答案。9 【正确答案】 A【试题解析】 口令嗅探、监视明文、解密通信数据、通信量分析均属典型的被动攻击。10 【正确答案】 A【试题解析】 特征代码法是检测已知病毒的最简单、开销最小的方法。11 【正确答案】 D【试题解析】 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。但模拟攻击行为难以做到面面俱到,其攻击过程对日标系统不可避免地带来一定的负面影响。12 【正确答案】 A【试题解析】 解密通信数据属于被动攻击,其他均为主动攻击。13 【正确答案】 B【试题解析】 舣钏密码体制是为了解决常规密钥
10、密码体制的密钥管理与分配的问题和满足数字签名的需求而产生的:,14 【正确答案】 A【试题解析】 明义是作为加密输入的原始信息,即消息的原始形式:15 【正确答案】 B【试题解析】 入侵检测的月的是提供实时的检测及采取相应的防护手段,防止黑客入侵。二、填空题16 【正确答案】 反跟踪技术【试题解析】 恶意代码的生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。17 【正确答案】 可用性【试题解析】 网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。18 【正确答案】 操作系统探测【试题解析】 网络安全漏洞检测主
11、要包括端口扫描、操作系统探测和安全漏洞探测。19 【正确答案】 主引导扇区【试题解析】 系统型病毒一般传染硬盘主引导扇区和磁盘 DOs 引导扇区。20 【正确答案】 误用【试题解析】 条件概率预测法、产生式专家系统、状态转换方法均属于误用检测。21 【正确答案】 安全管理协议【试题解析】 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制:22 【正确答案】 访问控制表【试题解析】 可以通过编写访问控制表来执行包过滤功能。23 【正确答案】 保护【试题解析】 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面。24 【正确答案】 允许的人员【试题解析】 网络中的保密信息只能供
12、经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。25 【正确答案】 脱密私钥【试题解析】 加密密钥对由公钥和脱密私钥组成。三、简答题26 【正确答案】 按漏洞可能对系统造成的直接威胁分类,网络安全漏洞可分为:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。27 【正确答案】 模拟攻击是最直接的漏洞探测技术,该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。其局限性主要体现在:首先
13、,模拟攻击行为难以做到面面俱到,因此就有可能存在一些漏洞无法探测到;其次,模拟攻击过程不可能做到完全没有破坏性,对目标系统不可避免地会带来定的负面影响。该模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成形的攻击工具来进行。28 【正确答案】 狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。保证信息系统在恶劣的条件下,甚至在遭到恶意攻击的条件下,仍能有效地发挥效能。29 【正确答案】 按漏洞的成因,网络安全漏洞可分为:输入验证错误、访问验证错误、竞争条件、意外情况处
14、置错误、设计错误、配置错误和环境错误。30 【正确答案】 文件型病毒按其驻留内存方式可以分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。31 【正确答案】 网络系统可能存在的安全威胁主要来自:操作系统的安全性;防火墙的安全性;来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络系统的安全性;采用的 TCPIP 协议本身缺乏安全性;未能对来自 Internet 的电子邮件夹带的病毒及 web 浏览可能存在的 JavaActive X 控件进行有效控制;应用服务的安全等方面。四、综合分析题32 【正确答案】 (1)初始置换 IP 及其逆初始置换 IP1 :初始置换
15、 IP 是将 64bit 明文的位置进行置换,得到一个乱序的 64bit 明文组,而后分为左右两个 32bit 的分段,以 L0 和 R0 表示,为随后进行的乘积变换做准备。逆初始置换 IP1 是将 16 轮迭代后给出的 64bit 组进行置换,得到输出的密文组。 (2)乘积变换:乘积变换是DES 算法的核心部分,主要完成 DES 的迭代运算过程,它将经过 IP 置换后的数据分成 32bit 的左右两组,在迭代过程中彼此左右交换位置。每次迭代时只对右边的32bit 进行一系列的加密变换,在此轮迭代快结束时,将左边的 32bit 与右边得到的32bit 逐位模 2 运算,作为下一轮迭代时右边的分
16、段,并将原来右边未经变换的段直接送至左边的寄存器中作为下一轮迭代时左边的段。 (3)选择扩展运算、选择压缩运算和置换运算。选择扩展运算是将输入的 32bitRi1 扩展成 48bit 的输出。选择压缩运算 S 是将密钥加密运算得到的 48bit 数据自左至右分成 8 组,每组 6bit,而后并行送入 8 个 S 盒中,每个 S 盒为一个非线性迭代网络,有四个输出。 8 个 S 盒输出的 32bit 数据可进行坐标置换运算。33 【正确答案】 将给定明文 security 转换为序号表示,结果为:18 4 2 20 17 8 19 24。对上述字符的序号用给定的加密函数进行加密变换,结果为:E(18)=(518+1)mod 26=13E(4)=(54+1)mod 26=21E(2)=(52+1)mod 26=11E(20)=(520+1)mod 26=23E(17)=(517+1)mod 26=8E(8)=(58+1)mod 26=15E(19)=(519+1)mod 26=18E(24)=(524+1)mod 26:17将变换后得到的序号分别转换为相应的字符,即可得到密文为:nvlxipsr 。