网络安全
一.选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。
1、下列情况中,              破坏了数据的完整性。(C
A 假冒他人地址发送数据      B 不承认做过信息的递交行为    C 数据在传输中途被篡改     D 数据在传输中途被窃听
2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是    B         
A 截获          B 窃听            C 篡改                  D 伪造
3、从网络高层协议角度,网络攻击可以分为    B       
A 主动攻击与被动攻击printf函数是什么意思  B 服务攻击与拒绝服务攻击    C 病毒攻击与主机攻击  D 侵入攻击与植入攻击
4、关于加密技术,下列错误的是      A       
A 对称密码体制中加密算法和解密算法是保密的    B 密码分析的目的就是千方百计地寻密钥或明文
C 对称密码体制的加密密钥和解密密钥是相同的    D 所有的密钥都有生存周期
5、防火墙一般可以提供4种服务。它们是    D       
A 服务控制、方向控制、目录控制和行为控制      B 服务控制、网络控制、目录控制和方向控制
C 方向控制、行为控制、用户控制和网络控制      D 服务控制、方向控制、用户控制和行为控制
6、防火墙主要功能包括        A     
  A 包过滤、审计和报警机制、管理界面、代理       B 包过滤、网络级过滤、应用级过滤
  C 网络级过滤、审计、代理服务、监控            D 报警机制、用户身份认证、配置、监控
7、以下选项中,不属于预防病毒技术的范畴的是    D       
A 加密可执行程序        B 引导区保护          C 系统监控与读写控制            D 自身校验
8、入侵检测技术主要包括        C   
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
  B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
  C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
  D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
9、入侵检测系统的CIDF模型基本构成    A       
  A 事件产生器、事件分析器、事件数据库和响应单元
B 事件产生器、事件分析器、事件数据库
C 异常记录、事件分析器、事件数据库和响应单元
  D 规则处理引擎、异常记录、事件数据库和响应单元
10、计算机病毒通常是        D     
A 一条命令      B 一个文件        C 一个标记    D 一段程序代码
1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对    C     
A 可用性的攻击      B 完整性的攻击        C 保密性的攻击        D 真实性的攻击
2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于            漏洞
A 拒绝服务          B 文件共享              C  BIND漏洞                D 远程过程调用
3、按密钥的使用个数,密码系统可以分为    C     
A 置换密码系统和易位密码系统                  B 分组密码系统和序列密码系统 
C 对称密码系统和非对称密码系统                D 密码学系统和密码分析学系统
4、网络环境下的安全(Security)是指      B     
  A 防黑客入侵,防病毒、窃密和敌对势力攻击      B 网络具有可靠性,可防病毒、窃密和黑客非法攻击
  C 网络具有可靠性、容灾性和鲁棒性              D 网络具有防止敌对势力攻击的能力
5、防火墙主要功能包括  A       
  A 包过滤、审计和报警机制、管理界面、代理       B 包过滤、网络级过滤、应用级过滤
  C 网络级过滤、审计、代理服务、监控和报警      D 报警机制、用户身份认证、配置、监控
6、入侵检测技术主要包括    C     
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
  B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
  C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
  D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
7、加密和签名的典型区别是___B________。
A. 加密是用对方的公钥,签名是用自己的私钥              B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥              D. 加密是用自己的公钥,签名是用对方的私钥
8、Internet病毒主要通过      A    途径传播。
A        B.软盘        C.光盘        D.Word文档
9、关于计算机病毒的叙述中,错误的是      C   
A病毒程序只有在计算机运行时才会复制并传染
B 计算机病毒也是一种程序
C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒
D 单机状态的计算机,磁盘是传染病毒的主要媒介
10、以下关于防火墙的描述,不正确的是    C     
A 防火墙是一种隔离技术
B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C 防火墙的主要功能是查杀病毒
D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
二、填空题(本大题共10小题,每空1分,共20分。)
1、网络安全的六种特性是指  机密性    完整性    可用性     、抗否认性和可控性。
2、计算机网络中,数据加密的方式有  链路加密    结点加密    端到端加密  三种方式。
3、如果对明文attack使用密钥为5的Caesar加密,那么密文是  FYYFHP     
4、PGP是一个基于    RSA      公钥加密体系的加密软件。
5、木马程序利用    TCP/IP       协议,采用了  C/S     结构。
6、防火墙安全内容主要包括反病毒、E-mail和内容安全、  Web安全    防止恶意代码攻击 
7、计算机病毒程序一般由    感染模块      触发模块        破坏模块          主控模块      四部分组成。
8、VPN的安全协议主要有  IPSec协议        、SOCKS v5协议和PPTP/L2PT协议。
9、死亡之Ping属于  拒绝服务或DoS     类型的攻击。
10、Snort的体系结构主要包括数据包解码器  检测引擎    日志及报警子系统   
1、计算机网络中,数据加密的方式有  链路加密    结点加密    端到端加密  三种方式。。
2、Polybios密码体制的明文空间M={A,B,C,…X,Y,Z},其中字母J被略去,密文空间C={A,B,C,…,X,Y,Z},加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是DIGITAL,则加密后的密文为  ADBDBBBDDDAACA      
3、PGP内核使用    RSA          算法来压缩加密前的明文。
4、电子商务系统由  CA安全认证   系统、支付网关系统、业务应用系统和  用户终端系统  组成。
5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为    拒绝服务攻击或DoS攻击       
6、防火墙安全内容主要包括  反病毒  、E-mail和内容安全、Web安全、  防止恶意代码攻击 
7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于  网络   的入侵检测系统、基于应用的入侵检测系统。
8、病毒技术主要有      寄生技术          驻留技术            隐藏技术     
9、地址翻译主要有  静态翻译        动态翻译            端口转换        三种模式。
10、计算机病毒的检测方法主要有    特征代码法      校验和法      软件模拟法    、行为监测法和启发式扫描五方面来进行。
三、计算题(本大题共2小题,每题15分,共30分。)
1、采用密钥,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思?
   
解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System。其意思为:信息管理与信息系统。
1、采用密钥,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?
    解:本题置换的特性是将明文每个字母后移一位,故明文为:Welcome to Beijing
2、RSA是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。RSA的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:
(1)选择两个大素数,这两个素数保密。
(2)计算,并且公开