【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc
《【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc》由会员分享,可在线阅读,更多相关《【考研类试卷】计算机网络(计算机网络的安全)-试卷2及答案解析.doc(6页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络(计算机网络的安全)-试卷 2 及答案解析(总分:42.00,做题时间:90 分钟)一、单项选择题(总题数:3,分数:6.00)1.常用的公开密钥(非对称密钥)加密算法有( )。(分数:2.00)A.DESB.SEDC.RSAD.RAS2.设计方案中的安全性原则是指( )。(分数:2.00)A.保证设备的正常、安全使用B.保证系统不被外人破坏C.保证系统的可靠性D.保证系统内部的数据、数据访问和传输信息是安全的3.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。(分数:2.00)A.暂时先保存它,日后打开B.立即打开运行C.删除它D.先用反病毒软件进行
2、检测再作决定二、填空题(总题数:5,分数:10.00)4.网络安全的威胁可以分为两大类,即( )和( )。(分数:2.00)_5.( )攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。(分数:2.00)_6.主动攻击又可进一步划分为( )、( )和( )三种。(分数:2.00)_7.通常有两种不同的加密策略,即( )加密与( )加密。(分数:2.00)_8.黑客对信息流的干预方式可以分为( )、( )、( )和( )。(分数:2.00)_三、简答题(总题数:13,分数:26.00)9.计算机网络安全主要包括哪几个方面的问题?(分数:2.00)_10.简述公开密钥算法的特点。(分数:2.
3、00)_11.网络安全面临的威胁主要有哪些。(分数:2.00)_12.作为系统安全策略,分析防火墙与入侵检测技术区别与联系?(分数:2.00)_13.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。(分数:2.00)_14.密码编码学、密码分析学和密码学都有哪些区别?(分数:2.00)_15.破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(az)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kft
4、hcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pz(分数:2.00)_16.为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。(分数:2.00)_17.试述数字签名的原理(分数:2.00)_18.报文的保密性与完整性有何区别?什么是 MD5?(分数:2.00)_19.什么是“中间人攻击”?怎样防止这种攻击?(分数:2.00)_20.因特网的网络层安全协议族 IPSec 都包含
5、哪些主要协议?(分数:2.00)_21.电子邮件的安全协议 PGP 主要包含哪些措施?(分数:2.00)_计算机网络(计算机网络的安全)-试卷 2 答案解析(总分:42.00,做题时间:90 分钟)一、单项选择题(总题数:3,分数:6.00)1.常用的公开密钥(非对称密钥)加密算法有( )。(分数:2.00)A.DESB.SEDC.RSA D.RAS解析:解析:常用的公开密钥(非对称密钥)加密有主要算法 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是 RsA 算法,Elgamal 是另一种常用的非对称加密算法。2.设计方案中的安全性原则是指(
6、)。(分数:2.00)A.保证设备的正常、安全使用B.保证系统不被外人破坏C.保证系统的可靠性D.保证系统内部的数据、数据访问和传输信息是安全的 解析:3.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。(分数:2.00)A.暂时先保存它,日后打开B.立即打开运行C.删除它D.先用反病毒软件进行检测再作决定 解析:二、填空题(总题数:5,分数:10.00)4.网络安全的威胁可以分为两大类,即( )和( )。(分数:2.00)_正确答案:(正确答案:主动攻击,被动攻击)解析:5.( )攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。(分数:2.00)_正确
7、答案:(正确答案:主动)解析:6.主动攻击又可进一步划分为( )、( )和( )三种。(分数:2.00)_正确答案:(正确答案:更改报文流,拒绝报文服务,伪造连接初始化)解析:7.通常有两种不同的加密策略,即( )加密与( )加密。(分数:2.00)_正确答案:(正确答案:链路,端到端)解析:8.黑客对信息流的干预方式可以分为( )、( )、( )和( )。(分数:2.00)_正确答案:(正确答案:中断,截取,修改,假冒)解析:三、简答题(总题数:13,分数:26.00)9.计算机网络安全主要包括哪几个方面的问题?(分数:2.00)_正确答案:(正确答案:计算机网络安全主要包括以下一些内容:
8、(1)保密性 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。 (2)全协议的设计 目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法:一种是用形式化方法来证明;另一种是用经验来分析协议的安全性。 (3)存取控制 必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是一个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。)解析:10.简述公开密钥算法的特点。(分数:2.00)_正确答案:(正确答案:
9、公开密钥算法如下: (1)发送者用加密密钥 PK 对明文 X 加密后,接收者用解密密钥 SK 解密,即可恢复出明文,或写为 DSK(EPK(X)=X 解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即 EPK(DSK(X)=X。 (2)加密密钥是公开的,但不能用它来解密。 (3)在计算机上可以容易地产生成对的 PK 和 SK。 (4)从已知的 PK 实际上小可能推导出 SK,即从 PK 到 SK是“计算上不可能的”。 (5)加密和解密算法都是公开的。)解析:11.网络安全面临的威胁主要有哪些。(分数:2.00)_正确答案:(正确答案:系统漏洞黑客攻击病毒入侵网络配
10、置管理不当。)解析:12.作为系统安全策略,分析防火墙与入侵检测技术区别与联系?(分数:2.00)_正确答案:(正确答案:区别: 防火墙是设置在被保护网络(本地网络)和外部网络(主要是 Internet)之间的一道防御系统,以防止发生不可预测的、潜在的、破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。防火墙的主要功能有过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。控制对特殊站点的访问:防火墙可以
11、允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。入侵检测系统:IDS 是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的主要任务:监视、分析用户及系统活动、对异常行为模式进行统计分析,发行入侵行为规律、检查系统配置的正确性:和安全漏洞,并提示管理员修补漏洞、能够实时对检测到的入侵行为进行响应、评估系统关键资源和数据文件的完整性、操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 联系:
12、 IDS 是继防火墙之后的又一道防线,防火墙是防御,IDS 是主动检测,两者相结合有力地保证了内部系统的安全。 IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。)解析:13.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。(分数:2.00)_正确答案:(正确答案:(1)重放攻击:重放攻击(Replay Attack)就是攻击者发送一个目的主机已接收过的包。来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务 EbS(Denial of Service
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 考研 试卷 计算机网络 安全 答案 解析 DOC
