您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 造纸印刷 > 西南大学信息安全作业答案
西南大学网络与继续教育学院课程代码:0836学年学季:20172单项选择题1、下列哪些选项不能预防计算机犯罪()1.经常对机房以及计算机进行打扫、清洁2.所有通过网络传送的信息应在计算机内自动登记3.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中4.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。()1.操作系统软件自身的漏洞2.开放了所有的端口3.开放了全部的服务4.病毒3、下列选项中,不是认证技术所能提供的服务是()1.验证消息在传送或存储过程中是否被篡改2.验证消息收发者是否持有正确的身份认证符3.验证消息序号和操作时间是否正确4.验证消息在传输过程中是否被窃听4、系统通过验证用户身份,进而确定用户的权限,这项服务是()1.报文认证2.访问控制3.不可否定性4.数据完整性5、在网络通信中,为了防止信息被未授权人得知,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术6、为了防止网络传输中的数据被篡改,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术7、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()1.数字签名技术2.消息认证技术3.数据加密技术4.身份认证技术8、下面关于数字证书的描述中,错误的是()1.证书上列有证书授权中心的数字签名2.证书上列有证书拥有者的基本信息3.证书上列有证书拥有者的公开密钥4.证书上列有证书拥有者的秘密密钥9、PKI基于以下哪种方式保证网络通讯安全()1.公开密钥加密算法2.对称加密算法3.加密设备4.其它10、CA的核心职责是()1.签发和管理数字证书2.验证用户的信息3.公布黑名单4.撤消用户的证书11、Kerberos协议中应用的加密方式为()1.对称加密2.非对称加密3.HASH加密4.单向加密12、下列选项中,不是VPN所能提供的服务是()1.通过加密技术提供的保密性2.通过认证技术提供的真实性3.通过数字签名提供的不可否认性4.通过密钥交换技术协商密钥13、下列对入侵检测系统的描述中,正确的是()1.入侵检测工具只能监控单位内部网络,不能监控单位外部网络2.入侵检测工具可以实时地监控网络,发现已知和未知的攻击3.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具4.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施14、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()1.地址学习2.地址转换3.IP地址和MAC地址绑定功能4.URL过滤功能15、关于防火墙的功能,以下哪一种描述是错误的()1.防火墙可以检查进出内部网的通信量2.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能3.防火墙可以使用过滤技术在网络层对数据包进行选择4.防火墙可以阻止来自内部的威胁和攻击16、以下有关防火墙的描述中,错误的是()1.防火墙是一种主动的网络安全防御措施2.防火墙可有效防范外部攻击3.防火墙不能防止内部人员攻击4.防火墙拓扑结构会影响其防护效果17、下面哪一种算法属于对称加密算法()1.DES2.RSA3.ECC4.SA18、下面哪一种算法属于非对称加密算法()1.ES2.Rijindael3.RSA4.ES19、下列关于密码学作用的描述中,错误的是()1.加密信息,使非授权用户无法知道消息的内容2.消息接收者能通过加解密来确认消息的来源3.消息接收者能通过密码技术来确认消息在传输中是否被改变4.通过密码学可提供完全的安全保障20、下面选项中,使用了公钥密码体制的是()1.SSL2.SOCK53.Kerberos4.MD521、SHA是指以下哪个专用名词的简称()1.数字签名算法2.数据加密标准3.安全散列算法4.电子数据交换22、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()1.惟密文攻击2.已知明文攻击3.选择明文攻击4.选择密文攻击23、在包过滤技术中,不能作为过滤依据的是()1.源IP地址2.传输层协议3.目的端口4.数据内容24、以下加密方式中能同时提供保密性和鉴别性的有()1.用自己私钥加密报文传给B2.A用自己公钥加密报文传给B3.A用B的公钥加密报文传给B4.A用自己私钥加密报文5.再用B的公钥加密报文传给B25、目前在各种恶意程序中,危害最大的是()1.恶作剧程序2.细菌程序3.宏病毒4.木马与蠕虫26、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()1.木马2.社会工程学3.电话系统漏洞4.拒绝服务27、通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()1.SYNFlood2.Teardro3.LAND4.Smurf28、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()1.假冒攻击2.网络钓鱼攻击3.后门攻击4.恶意访问攻击29、以下行为中,属于被动攻击的是()1.重放攻击2.口令嗅探3.拒绝服务4.物理破坏30、进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,拿不走是指下面那种安全服务()1.数据加密2.身份认证3.数据完整性4.访问控制判断题31、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。1.A.√2.B.×32、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。1.A.√2.B.×33、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。1.A.√2.B.×34、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。1.A.√2.B.×主观题35、数字信封参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。36、数据完整性参考答案:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。37、公钥证书参考答案::这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管理机构联系,其中一种做法是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加密,即形成了用户的公钥证书。38、网络地址转换参考答案:即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术。即在内网中使用内部IP,而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地址,从而在公网上正常使用。从技术上分为静态NAT、动态地址NAT和网络地址端口转换NAT39、访问控制参考答案:访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能执行的操作。40、信息安全参考答案:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。41、异常入侵检测参考答案:异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随着用户事件增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。42、虚拟私人网参考答案:是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密再传送,达到在不安全的公共网络中安全地传送数据的目的。特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。43、缓存溢出参考答案:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。44、数字签名参考答案:是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任何人都不能伪造发方对M的签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院)仲裁解决双方间的争议。45、防火墙参考答案:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。46、.拒绝服务(DOS)参考答案:凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。47、CA认证参考答案:在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、伪造和篡改,为解决这一问题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应的证书,从而防止它人对公钥进行伪造和篡改,这一机制被称为CA认证。48、宏病毒参考答案:宏是软件设计者为了在使用软件工作时避免一些重复动作而设计的一种工具。宏病毒就是利用软件所支持的宏命令编写成具有复制、传染能力的宏。它是一种新形态的计算机病毒,也是跨平台病毒。49、简述为什么会提出数字信封技术。参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。50、Kerberos用来解决什么问题?参考答案:Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-grantingticket)访问多个服务,即SSO(SingleSignOn)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。51、比较传统密码体制和公开密码体制的差异。参考答案:1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1k2,且k1可以公开,而从k1无法得到有关k2的任何信息。(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。52、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?参考答案:数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加
本文标题:西南大学信息安全作业答案
链接地址:https://www.777doc.com/doc-1774174 .html