[考研类试卷]计算机网络(计算机网络的安全)模拟试卷1及答案与解析.doc
《[考研类试卷]计算机网络(计算机网络的安全)模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[考研类试卷]计算机网络(计算机网络的安全)模拟试卷1及答案与解析.doc(9页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络(计算机网络的安全)模拟试卷 1 及答案与解析一、单项选择题1 常用的公开密钥(非对称密钥)加密算法有( ) 。(A)DES(B) SED(C) RSA(D)RAS2 设计方案中的安全性原则是指( )。(A)保证设备的正常、安全使用(B)保证系统不被外人破坏(C)保证系统的可靠性(D)保证系统内部的数据、数据访问和传输信息是安全的3 从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。(A)暂时先保存它,日后打开(B)立即打开运行(C)删除它(D)先用反病毒软件进行检测再作决定二、填空题4 网络安全的威胁可以分为两大类,即( )和( ) 。5 ( )攻击是
2、指攻击者对某个连接中通过的 PDU 进行各种处理。6 主动攻击又可进一步划分为( )、( ) 和( )三种。7 通常有两种不同的加密策略,即( )加密与( ) 加密。8 黑客对信息流的干预方式可以分为( )、( ) 、( )和( )。三、简答题9 计算机网络安全主要包括哪几个方面的问题?10 简述公开密钥算法的特点。11 网络安全面临的威胁主要有哪些。12 作为系统安全策略,分析防火墙与入侵检测技术区别与联系?13 试解释以下名词:(1)重放攻击;(2) 拒绝服务;(3)访问控制;(4) 流量分析;(5)恶意程序。14 密码编码学、密码分析学和密码学都有哪些区别?15 破译下面的密文诗。加密采
3、用替代密码。这种密码是把 26 个字母(az) 中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pz16 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。17 试述数字签名的原理18 报文的
4、保密性与完整性有何区别?什么是 MD5?19 什么是“中间人攻击 ”?怎样防止这种攻击?20 因特网的网络层安全协议族 IPSec 都包含哪些主要协议?21 电子邮件的安全协议 PGP 主要包含哪些措施?计算机网络(计算机网络的安全)模拟试卷 1 答案与解析一、单项选择题1 【正确答案】 C【试题解析】 常用的公开密钥(非对称密钥)加密有主要算法 RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是 RsA 算法,Elgamal 是另一种常用的非对称加密算法。【知识模块】 计算机网络的安全2 【正确答案】 D【知识模块】 计算机网络的安全3 【正确答
5、案】 D【知识模块】 计算机网络的安全二、填空题4 【正确答案】 主动攻击,被动攻击【知识模块】 计算机网络的安全5 【正确答案】 主动【知识模块】 计算机网络的安全6 【正确答案】 更改报文流,拒绝报文服务,伪造连接初始化【知识模块】 计算机网络的安全7 【正确答案】 链路,端到端【知识模块】 计算机网络的安全8 【正确答案】 中断,截取,修改,假冒【知识模块】 计算机网络的安全三、简答题9 【正确答案】 计算机网络安全主要包括以下一些内容:(1)保密性为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制
6、中登录口令的设计、数字签名的设计等。(2)全协议的设计目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法:一种是用形式化方法来证明;另一种是用经验来分析协议的安全性。(3)存取控制必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是一个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。【知识模块】 计算机网络的安全10 【正确答案】 公开密钥算法如下:(1)发送者用加密密钥 PK 对明文 X 加密后,接收者用解密密钥 SK 解密,即可恢复出明文,或写为 DSK(EPK(X)=X 解密密钥是接收者专用的秘密密钥,对其他人保密
7、。此外,加密和解密的运算可以对调,即 EPK(DSK(X)=X。(2)加密密钥是公开的,但不能用它来解密。(3)在计算机上可以容易地产生成对的 PK 和 SK。(4)从已知的 PK 实际上小可能推导出 SK,即从 PK 到 SK 是“ 计算上不可能的”。(5)加密和解密算法都是公开的。【知识模块】 计算机网络的安全11 【正确答案】 系统漏洞 黑客攻击病毒入侵网络配置管理不当。【知识模块】 计算机网络的安全12 【正确答案】 区别:防火墙是设置在被保护网络(本地网络) 和外部网络(主要是 Internet)之间的一道防御系统,以防止发生不可预测的、潜在的、破坏性的侵入。它可以通过检测、限制、更
8、改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。防火墙的主要功能有过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。入侵检测系统:IDS 是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略
9、的行为和被攻击的迹象。入侵检测系统的主要任务:监视、分析用户及系统活动、对异常行为模式进行统计分析,发行入侵行为规律、检查系统配置的正确性:和安全漏洞,并提示管理员修补漏洞、能够实时对检测到的入侵行为进行响应、评估系统关键资源和数据文件的完整性、操作系统的审计跟踪管理,并识别用户违反安全策略的行为。联系:IDS 是继防火墙之后的又一道防线,防火墙是防御,IDS 是主动检测,两者相结合有力地保证了内部系统的安全。IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。【知识模块】 计算机网络的安全13 【正确答案】
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 考研 试卷 计算机网络 安全 模拟 答案 解析 DOC
