|
网络与信息安全技术练习题C资料
3 b! F; k5 [8 ]4 W: \8 a一、不定项选择题 / A; B) V/ h: e4 q
1、为了防御网络监听,最常用的方法是: (B)1 y/ h+ u, ^& r" a0 V8 n, {' P
A. 采用物理传输(非网络);B. 信息加密;C. 无线网;D. 使用专线传输$ w0 N0 k9 T! `( `7 K, y B
2、下列哪些协议属于传输层安全协议:(A、B)
4 \7 A" X, V$ g. l0 R/ DA. SSL;B. TLS;C. PPTP;D. L2TP
1 a4 a: R3 q7 Q3、下列哪些协议可以为邮件提供安全服务:(A、B)
* N6 e8 h7 E" \2 o& z0 c( A/ uA. PGP;B. S/MIME;C. HTTPs; D. IPSec0 B e" L& q( x* F# f
4、下列哪些属于对称分组加密算法:(A、B 、C )
5 ~, N8 Z( u& @" vA. DES;B. IDEA;C. BLOWFISH;D. RSA 6 p8 G& l: T5 a
5、数字签名要预先使用单向Hash函数进行处理的原因是:(C)。
* @. e! I' R0 g$ Z. S& y* Z) UA. 多一道加密工序使密文更难破译
% w; e+ v( u$ eB. 提高密文的计算速度
% B0 [6 w' N Y4 e) mC. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 / X8 }6 I' f& b# Z* j% s
D. 保证密文能正确还原成明文 2 Z/ K1 v7 J- l# u# N
, s% ^& I5 |! r- J+ R6 v* l$ O& ^二、判断题 # ^- n4 g/ P2 }0 S3 O: q' A" r
1、在安全模型中,防护和检测是互补关系。(√)
- {6 F& t6 _/ C/ ?- o, c# `1 l2、对称密码算法使用单一密钥来加密和解密数据。(√)% y. v1 Y6 U6 w" l& [! r: u2 w8 c3 j3 r
3、IPSec属于网络层安全协议。(√)
/ C2 W% @. H5 |! _0 N- B. O3 t4、扩散(diffusion)是将明文及密钥的影响尽可能迅速散布到较多个输出密文中。(√)
9 j4 [5 {8 i# R" k! }6 p) M5、中了木马就是指安装了木马的控制器程序。(×) y/ z, B, n/ l. w) @5 r
# ?1 m+ T5 h- u( l三、填空题# I0 m' w8 Z4 Q* A- N% O
1、安全防护可以分为:系统安全防护、网络安全防护和信息安全防护。
3 A( q" b6 G8 A5 D2、信息安全交换技术的关键技术包括 密码技术 和 安全协议。
# K% ^$ Q4 n. q+ ]# t' u G n4 z3、SSL协议由 记录协议 (SRP) 和 握手协议 (SHP) 组成。' F- F1 ^/ M" C! T x: `9 M
4、公钥密码学解决的基本问题包括:密钥交换和数字签名。
) [3 n% \: H8 y+ \9 X5、自主访问控制包括(1) 身份型(Identity-based)访问控制 和 (2) 用户指定型0 u) t+ @' w2 A; w0 {8 _
(User-directed)访问控制。
2 `5 e0 J! w# K: M8 f( I6、数字签名应具有的性质1) 必须能够验证签名者及其签名的日期时间;(2)必须
. Z# k1 I# S/ r: p8 I 能够认证被签名消息的内容;(3)签名必须能够由第三方验证,以解决争议。 p* j: F, u+ R4 p% d
7、VPN主要采用四项技术来保证安全,这四项技术分别是(1)隧道技术(Tunneling);
. b, S& Q& _! [! K (2)加解密技术;(3)密钥管理技术(Key Management);(4)使用者与设备身份认
9 N2 m& b4 l6 j) F* C! T 证技术(Authentication)。7 w/ i/ j s% h/ c3 `9 C
8、防火墙主要可分为以下三种类型:(1)包过滤防火墙;(2)应用代理型防火墙;/ K2 ^1 M1 B D/ x0 E5 c
(3)状态检测型防火墙。$ L8 b1 C- \0 U0 x
9、网络容灾技术主要基于 数据备份技术 和 系统容错技术。
* H& e0 ~. u+ [% M1 k; q& R; X四、简答题 / Q" {% y7 [3 J( W! ~4 S
1、请说明如何用公钥密码体制来分别实现加密功能和认证功能。
7 b6 l2 h X5 y. h0 ?答:(1)加密功能:A向B发消息X;B的公钥为KUb,私钥为KRb;A用B的公钥加密消息,得到密文Y = EKUb(X),并发送给B;B用自己的私钥解密密文Y,得到明文X = DKRb(Y)。
; F' G" V2 c( e# N: A6 y/ J K8 N (2)认证功能:A向B发送消息X,A的公钥为KUa,私钥为KRa;“加密”: Y = EKRa(X)(数字签名);“解密”: X = DKUa(Y) 。
7 z/ p8 a" o/ b( x+ _7 U2、什么是数字签名?数字签名应满足的要求有哪些?
/ {9 [1 j2 Y' W8 D% G1 w答:数字签名是指"利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性"。它必须满足以下要求: (1) 收方能确认或证实发方的签字,但不能伪造;(2)发方发出签名后的消息,就不能否认所签消息;(3) 收方对已收到的消息不能否认;(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程.
/ Y$ n7 Q: A$ {1 |- u) v2 T3、什么是入侵检测系统?入侵检测系统存在和发展的必然性 c( w% u5 o( `# U2 `6 F" z" {
答:入侵检测系统(Intrusion Detection System,IDS)是新一代安全防范产品,它通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。
% a) e- C- h( `. J/ L并非所有的威胁都来自防火墙外部;防火墙对某些攻击的防护比较弱;防火墙是带内设备,过多的检测影响网络性能。5 P7 ]3 h$ w' d' [' z& S
|
|