防災科技學院 網絡與信息安全 王小英 答案
《防災科技學院 網絡與信息安全 王小英 答案》由會員分享,可在線閱讀,更多相關《防災科技學院 網絡與信息安全 王小英 答案(6頁珍藏版)》請在裝配圖網上搜索。
1、防災科技學院 2011~ 2012學年 第二學期期末考試 網絡與信息安全B卷 使用班級 0950411/0950412班 答題時間 120分鐘 一.選擇題(共10小題,每題2分,共20分。請將正確答案按照序號填在下面的表格中,答在表格外不得分。) 1、下列情況中, 破壞了數據的完整性。(C) A 假冒他人地址發(fā)送數據 B 不承認做過信息的遞交行為 C 數據在傳輸中途被篡改 D 數據在傳輸中途被竊聽 2、下圖所示,攻擊者在信息從信息源結點傳輸到信息目的結點的過程中,所進行的攻擊是 B 。 信
2、息源結點 信息目的結點 攻擊者 A 截獲 B 竊聽 C 篡改 D 偽造 3、從網絡高層協議角度,網絡攻擊可以分為 B 。 A 主動攻擊與被動攻擊 B 服務攻擊與拒絕服務攻擊 C 病毒攻擊與主機攻擊 D 侵入攻擊與植入攻擊 4、關于加密技術,下列錯誤的是 A 。 A 對稱密碼體制中加密算法和解密算法是保密的 B 密碼分析的目的就是千方百計地尋找密鑰或明文 C 對稱密碼體制的加密密鑰和解密密鑰是相同的 D 所有的
3、密鑰都有生存周期 5、防火墻一般可以提供4種服務。它們是 D 。 A 服務控制、方向控制、目錄控制和行為控制 B 服務控制、網絡控制、目錄控制和方向控制 C 方向控制、行為控制、用戶控制和網絡控制 D 服務控制、方向控制、用戶控制和行為控制 6、防火墻主要功能包括 A 。 A 包過濾、審計和報警機制、管理界面、代理 B 包過濾、網絡級過濾、應用級過濾 C 網絡級過濾、審計、代理服務、監(jiān)控 D 報警機制、用戶身份認證、配置、監(jiān)控 7、以下選項中,不屬于預防病毒技術的范疇的是
4、 D 。 A 加密可執(zhí)行程序 B 引導區(qū)保護 C 系統(tǒng)監(jiān)控與讀寫控制 D 自身校驗 8、入侵檢測技術主要包括 C 。 A 數據挖掘技術、濫用檢測技術、入侵響應技術和數據融合技術 B 濫用模型推理技術、文件完整性檢查技術、蜜罐技術和計算機免疫技術 C濫用檢測技術、異常檢測技術、高級檢測技術、入侵誘騙技術和入侵響應技術 D 蜜罐技術、文件異常檢測技術、高級檢測技術和濫用模型推理技術 9、入侵檢測系統(tǒng)的CIDF模型基本構成 A 。 A 事
5、件產生器、事件分析器、事件數據庫和響應單元 B 事件產生器、事件分析器、事件數據庫 C 異常記錄、事件分析器、事件數據庫和響應單元 D 規(guī)則處理引擎、異常記錄、事件數據庫和響應單元 10、計算機病毒通常是 D 。 A 一條命令 B 一個文件 C 一個標記 D 一段程序代碼 1、在網絡安全中,截取是指未授權的實體得到了資源的訪問權,這是對 C 。 A 可用性的攻擊 B 完整性的攻擊 C 保密性的攻擊 D 真實性的攻擊 2、使網絡服務器中充斥著大量要求
6、回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于 漏洞。 A 拒絕服務 B 文件共享 C BIND漏洞 D 遠程過程調用 3、按密鑰的使用個數,密碼系統(tǒng)可以分為 C 。 A 置換密碼系統(tǒng)和易位密碼系統(tǒng) B 分組密碼系統(tǒng)和序列密碼系統(tǒng) C 對稱密碼系統(tǒng)和非對稱密碼系統(tǒng) D 密碼學系統(tǒng)和密碼分析學系統(tǒng) 4、網絡環(huán)境下的安全(Security)是指 B 。 A 防
7、黑客入侵,防病毒、竊密和敵對勢力攻擊 B 網絡具有可靠性,可防病毒、竊密和黑客非法攻擊 C 網絡具有可靠性、容災性和魯棒性 D 網絡具有防止敵對勢力攻擊的能力 5、防火墻主要功能包括 A 。 A 包過濾、審計和報警機制、管理界面、代理 B 包過濾、網絡級過濾、應用級過濾 C 網絡級過濾、審計、代理服務、監(jiān)控和報警 D 報警機制、用戶身份認證、配置、監(jiān)控 6、入侵檢測技術主要包括 C 。 A 數據挖掘技術、濫用檢測技術、入侵響應技術和數據融合技術 B 濫用模型
8、推理技術、文件完整性檢查技術、蜜罐技術和計算機免疫技術 C濫用檢測技術、異常檢測技術、高級檢測技術、入侵誘騙技術和入侵響應技術 D 蜜罐技術、文件異常檢測技術、高級檢測技術和濫用模型推理技術 7、加密和簽名的典型區(qū)別是___B________。 A. 加密是用對方的公鑰,簽名是用自己的私鑰 B. 加密是用自己的公鑰,簽名是用自己的私鑰 C. 加密是用對方的公鑰,簽名是用對方的私鑰 D. 加密是用自己的公鑰,簽名是用對方的私鑰 8、Internet病毒主要通過 A 途徑傳播。 A.電子郵件
9、 B.軟盤 C.光盤 D.Word文檔 9、關于計算機病毒的敘述中,錯誤的是 C 。 A病毒程序只有在計算機運行時才會復制并傳染 B 計算機病毒也是一種程序 C一臺計算機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒 D 單機狀態(tài)的計算機,磁盤是傳染病毒的主要媒介 10、以下關于防火墻的描述,不正確的是 C 。 A 防火墻是一種隔離技術 B 防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據 C 防火墻的主要功能是查殺病毒 D 盡管利用防火墻可以保護網絡免受外部黑客的攻擊,但其目的只
10、是能夠提高網絡的安全性,不可能保證網絡絕對安全 二、填空題(本大題共10小題,每空1分,共20分。) 1、網絡安全的六種特性是指 機密性 、 完整性 、 可用性 、抗否認性和可控性。 2、計算機網絡中,數據加密的方式有 鏈路加密 、 結點加密 和 端到端加密 三種方式。 3、如果對明文attack使用密鑰為5的Caesar加密,那么密文是 FYYFHP 。 4、PGP是一個基于 RSA 公鑰加密體系的電子郵件加密軟件。 5、木馬程序利用 TCP/IP 協議,采用了 C/S
11、 結構。 6、防火墻安全內容主要包括反病毒、E-mail和內容安全、 Web安全 、 防止惡意代碼攻擊 。 7、計算機病毒程序一般由 感染模塊 、 觸發(fā)模塊 、 破壞模塊 和 主控模塊 四部分組成。 8、VPN的安全協議主要有 IPSec協議 、SOCKS v5協議和PPTP/L2PT協議。 9、死亡之Ping屬于 拒絕服務或DoS 類型的攻擊。 10、Snort的體系結構主要包括數據包解碼器、 檢測引擎 和 日志及報警子系統(tǒng) 。 1、計算機網絡中,數據加密的方式有
12、 鏈路加密 、 結點加密 和 端到端加密 三種方式。。 2、Polybios密碼體制的明文空間M={A,B,C,…X,Y,Z},其中字母J被略去,密文空間C={A,B,C,…,X,Y,Z},加密算法是明文中每個字母都用該字母所在的行和列的字母代替,如果明文是DIGITAL,則加密后的密文為 ADBDBBBDDDAACA 。 3、PGP內核使用 RSA 算法來壓縮加密前的明文。 4、電子商務系統(tǒng)由 CA安全認證 系統(tǒng)、支付網關系統(tǒng)、業(yè)務應用系統(tǒng)和 用戶終端系統(tǒng) 組成。 5、有一種攻擊時針對網絡底層協議的,而不是針
13、對某項特定的應用服務,這種攻擊稱為 拒絕服務攻擊或DoS攻擊 。 6、防火墻安全內容主要包括 反病毒 、E-mail和內容安全、Web安全、 防止惡意代碼攻擊 。 7、根據被檢測對象的來源不同,入侵檢測系統(tǒng)分為基于主機的入侵檢測系統(tǒng)、基于 網絡 的入侵檢測系統(tǒng)、基于應用的入侵檢測系統(tǒng)。 8、病毒技術主要有 寄生技術 、 駐留技術 和 隱藏技術 。 9、地址翻譯主要有 靜態(tài)翻譯 、 動態(tài)翻譯 和 端口轉換 三種模式。 10、計算機
14、病毒的檢測方法主要有 特征代碼法 、 校驗和法 、 軟件模擬法 、行為監(jiān)測法和啟發(fā)式掃描五方面來進行。 三、計算題(本大題共2小題,每題15分,共30分。) 1、采用密鑰,得到密文為jogpsnbujponbobhfnfouboejogpsnbujpotztufn,寫出分析過程,求出明文,并說明明文的意思? 解:本題置換的特性是將明文每個字母后移一位,故明文為:Information Management and Information System。其意思為:信息管理與信息系統(tǒng)。 1、采用密鑰,得到密文為xfmdpnfupcfjkjoh
15、,寫出分析過程,求出明文,并說明明文的意思? 解:本題置換的特性是將明文每個字母后移一位,故明文為:Welcome to Beijing。 2、RSA是目前最為流行的加密算法,它既能用于數據加密,也能用于數字簽名。RSA的理論依據是大整數因子分解,公鑰和私鑰都是大素數,而從一個密鑰和密文推斷出明文的難度等同于分解兩個大素數的積,算法描述如下: (1)選擇兩個大素數、,這兩個素數保密。 (2)計算,并且公開。 (3)計算的歐拉函數。 (4)選擇整數,且公開,使與互質,且。 (5)利用Euclid算法計算解密密鑰,使,是私鑰,需要保密。 其中,公鑰,私鑰。 對于明文
16、塊和密文塊,加/解密的形式如下:
加密:
解密:。
根據上述算法描述,用C語言編寫出代碼。
#include
17、lease enter the number e:\n");
scanf("%d",&e);
if(e>t||e<1)
printf("enter error,please again");
for(d=1;d
18、rintf("enter the c again\n"); scanf("%ld",&c); m=(c^e)%n; printf("m=%d\n",m); } 四、簡答題(本大題共2小題,共30分。) 1、簡述典型網絡攻擊的步驟。(10分) 答:如下圖所示: 預攻擊探測 收集信息,如OS類型,提供的服務端口 發(fā)現漏洞,采取攻擊行為 獲得攻擊目標的控制權系統(tǒng) 繼續(xù)滲透網絡,直至獲取機密數據 消滅蹤跡 破解口令文件,或利用緩存溢出漏洞 以此主機為跳板,尋找其它主機的漏洞 獲得系統(tǒng)帳號權限,并提升為root權限 安裝系統(tǒng)后門 方便以后使用 2、簡述
19、分布式拒絕服務攻擊的步驟。對付DDOS的攻擊的方法有哪些?結合實際情況,如果你的系統(tǒng)正在遭受DDOS攻擊,你準備怎么做?(20分) 答:分布式拒絕服務攻擊的步驟: (1)攻擊者使用掃描工具探測掃描大量主機以尋找潛在入侵目標。 (2)黑客設法入侵有安全漏洞的主機并獲取控制權。這些主機將被用于放置后門、sniffer或守護程序甚至是客戶程序。 (3)黑客在得到入侵計算機清單后,從中選出滿足建立網絡所需要的主機,放置已編譯好的守護程序,并對被控制的計算機發(fā)送命令。 (4)Using Client program,黑客發(fā)送控制命令給主機,準備啟動對目標系統(tǒng)的攻擊 (5)主機發(fā)送攻擊信號給
20、被控制計算機開始對目標系統(tǒng)發(fā)起攻擊。 (6)目標系統(tǒng)被無數的偽造的請求所淹沒,從而無法對合法用戶進行響應,DDOS攻擊成功。 對付DDOS的攻擊的方法: (1)定期掃描現有的網絡主節(jié)點,清查可能存在的安全漏洞。對新出現的漏洞及時進行清理。骨干節(jié)點的計算機因為具有較高的帶寬,是黑客利用最佳位置,因此對這些主機本身加強主機安全是非常重要的。 (2)在骨干節(jié)點上的防火墻的配置至關重要。防火墻本身能抵御DDOS攻擊和其它一些攻擊。在發(fā)現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣保護真正的主機不被癱瘓。 (3)用足夠的機器承受黑客攻擊。這是一種較為理想的應對策略。如果用戶擁有足夠的容量和
21、足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒。 (4)使用Inexpress、Express Forwarding過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對封包 Source IP 和 Routing Table 做比較,并加以過濾。 (5)充分利用網絡設備保護網絡資源。所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟后會恢復正常,
22、而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數據會丟失,而且重啟服務器又是一個漫長的過程。 (6)使用Unicast Reverse Path Forwarding檢查訪問者的來源。它通過反向路由表查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處,因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助于提高網絡安全性。 (7)限制SYN/ICMP流量。用戶應在路由器上配置SYN/ICMP的最大流量來限制 SYN/ICMP 封包所能占有的最高頻寬,這樣,當
23、出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網絡訪問,而是有黑客入侵。 如果你的系統(tǒng)正在遭受DDOS攻擊,我準備做如下操作: 如果用戶正在遭受攻擊,他所能做的抵御工作非常有限。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能用戶在還沒回過神之際,網絡已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。 (1)首先,檢查攻擊來源,通常黑客會通過很多假的IP地址發(fā)起攻擊,此時,用戶若能夠分辨出哪些是真IP地址,哪些是假IP地址,然后了解這些IP來自哪些網段,再找網段管理員把機器關掉,即可消除攻擊。 (2)其次,找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從
24、某些端口發(fā)動攻擊,用戶可把這些端口屏蔽掉,以狙擊入侵。 (3)最后一種比較折衷的方法是在路由器上濾掉ICMP。 四、簡答 1、簡述典型網絡攻擊的步驟。 答. (1)源主機發(fā)送一個同步位(SYN=1)的TCP數據段,并且設置一個相應的初始化序號; (2)目標主機收到相應的連接請求以后,同樣將(SYN=1,ACK=1)后發(fā)回一個TCP數據確認段,并且將其中的(seq=y)y也是一個隨機數,然后其中的(ack=x+1); (3)收到相應的數據包后,源主機再次發(fā)回一個確認包(ACK=1),并且其中的 (ack=y+1)。 通過以上的三個步驟以后就可建立起一個TCP連接了。 6
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 物業(yè)管理制度:常見突發(fā)緊急事件應急處置程序和方法
- 某物業(yè)公司冬季除雪工作應急預案范文
- 物業(yè)管理制度:小區(qū)日常巡查工作規(guī)程
- 物業(yè)管理制度:設備設施故障應急預案
- 某物業(yè)公司小區(qū)地下停車場管理制度
- 某物業(yè)公司巡查、檢查工作內容、方法和要求
- 物業(yè)管理制度:安全防范十大應急處理預案
- 物業(yè)公司巡查、檢查工作內容、方法和要求
- 某物業(yè)公司保潔部門領班總結
- 某公司安全生產舉報獎勵制度
- 物業(yè)管理:火情火災應急預案
- 某物業(yè)安保崗位職責
- 物業(yè)管理制度:節(jié)前工作重點總結
- 物業(yè)管理:某小區(qū)消防演習方案
- 某物業(yè)公司客服部工作職責