[考研类试卷]计算机网络(计算机网络的安全)模拟试卷2及答案与解析.doc
《[考研类试卷]计算机网络(计算机网络的安全)模拟试卷2及答案与解析.doc》由会员分享,可在线阅读,更多相关《[考研类试卷]计算机网络(计算机网络的安全)模拟试卷2及答案与解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络(计算机网络的安全)模拟试卷 2 及答案与解析一、单项选择题1 常用的秘密密钥(对称密钥)加密算法有( ) 。(A)DES(B) SED(C) RSA(D)RAS2 对付网上黑客进入自己计算机的最有效手段是( )。(A)选择上网人少时上网(B)设置防火墙(C)向 ISP 要求提供保护(D)设置安全密码3 经典加密方法所使用的加密技术不包括( )。(A)替换加密(B)换位加密(C)一次性填充(D)DES4 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( ) 。(A)防病毒技术(B)防火墙技术(C)差错控制技术(D)流量控制技术二、填空题5 在
2、( )攻击中,攻击者只是观察通过某一个协议数据单元 PDU,而不干扰信息流。6 所谓( ) 密码体制,即加密密钥与解密密钥是相同的密码体制。7 所谓( ) 密码体制,就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。8 网络为用户提供的安全服务应包括( )、( ) 、( )、( )和( )。9 系统安全的策略有( ) 和( )三、简答题10 简述常规密钥密码体制中替代密码和置换密码的原理。11 常用密钥分配方法有哪些?12 简述 Novell NetWarc 对文件服务器的共享硬盘提供的 5 级可靠性措施。13 计算机网络都面临哪几种威胁?主动攻击
3、和被动攻击的区别是什么? 对于计算机网络的安全措施都有哪些?14 为什么说计算机网络的安全不仅仅局限于保密性?试举例说明。仅具有保密性的计算机网络不一定是安全的。15 “无条件安全的密码体制” 和“在计算上是安全的密码体制”有什么区别?16 对称密钥体制与公钥密码体制的特点各如何?各有何优、缺点?17 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开? 如果不公开是否可以提高安全性?18 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同? 报文鉴别和实体鉴别有什么区别?19 什么是重放攻击? 怎样防止重放攻击 ?20 试讨论 Kerberos 协议的优、缺点。21 试简述 SSL
4、和 SET 的工作过程。22 试述防火墙的工作原理和所提供的功能。什么叫做网络级防火墙和应用级防火墙?计算机网络(计算机网络的安全)模拟试卷 2 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 常用的秘密密钥(对称密钥)加密算法有 DES 算法、3DES 算法、TDEA 算法、Blowfish 算法、RC5 算法和 IDEA 算法。【知识模块】 计算机网络的安全2 【正确答案】 C【知识模块】 计算机网络的安全3 【正确答案】 D【试题解析】 经典加密方法所使用的加密技术有替换加密、换位加密和一次性填充。【知识模块】 计算机网络的安全4 【正确答案】 B【试题解析】 防火墙技术,最初
5、是针对 Internet 网络不安全因素所采取的一种保护措施。防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关 4 个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少,只有国防部等才用,因为它价格昂【知识模块】 计算机网络的安全二、填空题5 【正确答案】 被动【知识模块】 计算机网络的安全
6、6 【正确答案】 常规密钥【知识模块】 计算机网络的安全7 【正确答案】 公开密钥【知识模块】 计算机网络的安全8 【正确答案】 身份认证,访问控制,数据保密,数据完整,不可否认【知识模块】 计算机网络的安全9 【正确答案】 防火墙,入侵检测【知识模块】 计算机网络的安全三、简答题10 【正确答案】 替代密码的原理可用一个例子来说明。例如,将字母a,b,c,d,w,x,y,z 的自然顺序保持不变,但使之与D,E, F,G,X,A,B,C 分别对应(即相差 3 个字符)。由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码容易被破译。目前替代密码只是作为复杂编码过程中的一个中间步骤。置
7、换密码是按照某一规则重新排列消息中的比特或字符的顺序。例如,以 CIPHER这个字作为密钥。注意到,在此密钥中的英文字母顺序,C 为第 1,E 为第2,R 为第 6。于是得出密钥的顺序为 145326。这就表示在形成密文时,首先读取第 1 列的字符,然后读取第 5 列、第 4 列、第 2 列、第 3 列和第 6 列。明文也以 6 个字符为一组写在密钥下,密钥为 CIPHER,密钥的顺序为 145326,明文为attack begin at two 这样得到密文为 abacnwaittcttgkm。接收者按密钥中的字母顺序按列写下按行读出,即得到明文。这种密码很容易破译,同样是作为加密过程中的中
8、间步骤。【知识模块】 计算机网络的安全11 【正确答案】 密钥分配是密铜管理中最大的问题。密钥必须通过最安全的通路进行分配,密钥的分配分为两种:(1)网外分配方式:即派非常客可靠的信使携带密钥分配给互相通信的各用户。但随着用户的增多和通信量的增大,密钥更换频繁,派信使的方法将小再适用,这时应采用网内分配方式。(2)网内分配方式:即对密钥自动分配。它又可分为两种:一种是在用户之间直接实现分配。另一种分配方法是设立一个密钥分配中心 KDC,通过 KDC 来分配密钥。【知识模块】 计算机网络的安全12 【正确答案】 第一级:对硬微盘目录和文件分配表(FAT)的保护;第二级:对硬盘表面损坏时的数据保护
9、;第三级:采用磁盘镜像的方法实现对磁盘驱动器损坏的保护;第四级:采用磁盘双工,对磁盘通道或磁盘驱动器损坏起到保护作用。第五级:采用事务跟踪系统 TTS 的附加容错功能。【知识模块】 计算机网络的安全13 【正确答案】 计算机网络面临以下的四种威胁:截获(Intercetion)、中断(Interruption)、篡改(Modification)、伪造(Fabrication)。网络安全的威胁可以分为两大类:即被动攻击和主动攻击。主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、删除、延迟这些 PDU,甚至还可将合成的或伪造的 PDU 送入一个连接中去。主动攻击又可进一
10、步划分为三种,即更改报文流、拒绝报文服务、伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对攻击者米说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒、计算机蠕虫、特洛伊木马及逻辑炸弹。对付被动攻击可采用各种数据加密技术,而对付主动攻击则需加密技术与适当的鉴别技术相结合。【知识模块】 计算机网络的安全14 【
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 考研 试卷 计算机网络 安全 模拟 答案 解析 DOC
