全国2009年7月高等教育自学考试
计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机网络安全的目标不包括( ) ...A.保密性 C.免疫性
B.不可否认性 D.完整性
2.PPDR模型中的D代表的含义是( ) A.检测 C.关系
3.机房中的三度不包括( ) ...A.温度 C.可控度
B.湿度 D.洁净度 B.响应 D.安全
4.关于A类机房应符合的要求,以下选项不正确的是( ) ...A.计算站应设专用可靠的供电线路 C.计算站场地宜采用开放式蓄电池
B.供电电源设备的容量应具有一定的余量 D.计算机系统应选用铜芯电缆
5.关于双钥密码体制的正确描述是( )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 6.CMIP的中文含义为( ) A.边界网关协议 C.简单网络管理协议
B.公用管理信息协议 D.分布式安全管理协议
7.关于消息认证(如MAC等),下列说法中错误的是( ) ..A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷 8.下列关于网络防火墙说法错误的是( ) ..A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D.网络防火墙不能防止本身安全漏洞的威胁
9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( ) A.1级 C.3级
10.端口扫描技术( ) A.只能作为攻击工具
C.只能作为检查系统漏洞的工具
B.只能作为防御工具
D.既可以作为攻击工具,也可以作为防御工具 B.2级 D.4级
11.关于计算机病毒,下列说法错误的是( ) ..A.计算机病毒是一个程序
C.计算机病毒的运行不消耗CPU资源 12.病毒的运行特征和过程是( ) A.入侵、 运行、驻留、传播、激活、破坏 B.传播、运行、驻留、激活、 破坏、自毁 C.入侵、运行、传播、扫描、窃取、破坏 D.复制、运行、撤退、检查、记录、破坏
13.以下方法中,不适用于检测计算机病毒的是( ) ...A.特征代码法 C.加密
B.校验和法 D.软件模拟法
B.计算机病毒具有传染性 D.病毒并不一定都具有破坏力
14.下列不属于行为监测法检测病毒的行为特征的是( ) ...A.占有INT 13H
C.病毒程序与宿主程序的切换 15.恶意代码的特征不体现( ) ...A.恶意的目的 C.通过执行发生作用
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16.物理安全措施包括____、设备安全和媒体安全。 17.针对非授权侵犯采取的安全服务为 ____。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、____。 19.DES技术属于 ____加密技术。 20.代理防火墙工作在____ 层。
21.在入侵检测分析模型中,状态转换方法属于 ____检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____。
B.修改DOS系统内存总量 D.不使用 INT 13H
B.本身是程序
D.不通过执行也能发生作用
23.在入侵检测中,比较事件记录与知识库属于____。(构建过程/分析过程) 24.IDMEF的中文全称为 ____。
25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 ____。
三、简答题(本大题共6小题,每小题5分,共30分) 26. 防火墙的主要功能有哪些?
27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。 28. 入侵检测技术的原理是什么? 29. 什么是计算机病毒?
30. 试述网络安全技术的发展趋势。
31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?
四、综合分析题(本大题共2小题,每小题10分,共20分) 32.给定素数p=3,q=11,用RSA算法生成一对密钥。 (1)计算密钥的模 n和欧拉函数(n)的值。 (2)若选公钥e=3,计算私钥d的值。
(3)计算对于数据m=5进行加密的结果,即计算密文c的值。
33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码;
(7)操作系统和应用软件漏洞; (8)电子邮件安全。
试据此给出该用户的网络安全解决方案。
全国2010年4月高等教育自学考试
计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.下列对计算机网络的攻击方式中,属于被动攻击的是( ) A.口令嗅探 C.拒绝服务
B.重放 D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( ) A.拒绝服务 B.窃听攻击 C.服务否认
D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( ) A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理
D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( ) A.温度、湿度和洁净度 B.照明度、湿度和洁净度 C.照明度、温度和湿度
D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是( ) A.DES B.IDEA C.Blowfish
D.RSA
6.公钥基础设施(PKI)的核心组成部分是( ) A.认证机构CA B.X.509标准 C.密钥备份和恢复
D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是( ) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心( ) A.数据包的源地址 B.数据包的目的地址 C.数据包的协议类型
D.数据包的内容
9.不.属于CIDF体系结构的组件是( ) A.事件产生器 B.事件分析器 C.自我防护单元
D.事件数据库
10.阈值检验在入侵检测技术中属于( ) A.状态转换法 B.量化分析法
C.免疫学方法 D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( ) A.意外情况处置错误 C.配置错误
B.设计错误 D.环境错误
12.采用模拟攻击漏洞探测技术的好处是( ) A.可以探测到所有漏洞 C.对目标系统没有负面影响
B.完全没有破坏性 D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( ) A.特征代码法 C.行为监测法
B.校验和法 D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是( ) A.不会误报
C.能检测出隐蔽性病毒
B.能识别病毒名称 D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( ) A.软件和硬件 C.策略和管理
二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、
防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。 18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。 19.密码体制从原理上可分为两大类,即单钥密码体制和__________。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。 22.就检测理论而言,入侵检测技术可以分为异常检测和__________。
23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。 24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。 25.防范计算机病毒主要从管理和__________两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分) 26.简述计算机网络安全的定义。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 28.防火墙的五个主要功能是什么?
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
B.机房和电源 D.加密和认证
30.什么是计算机网络安全漏洞? 31.简述恶意代码的主要防范措施。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和
9号设备是个人计算机。 请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8
位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。
x 0 0 1 1 y 0 1 0 1 x COR y 0 1 1 0
全国2010年7月高等教育自学考试
计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.计算机网络安全的目标不包括( ) ...A.可移植性 C.可控性
B.保密性 D.可用性
2.针对窃听攻击采取的安全服务是( ) A.鉴别服务 C.数据完整性服务
B.数据机密性服务 D.抗抵赖服务
3.下列不属于数据传输安全技术的是( ) ... A.防抵赖技术 C.数据完整性技术
B.数据传输加密技术 D.旁路控制
4.以下不属于对称式加密算法的是( ) ...A.DES C.GOST
5.SNMP的中文含义为( ) A.公用管理信息协议 C.分布式安全管理协议
B.简单网络管理协议 D.简单邮件传输协议 B.RSA D.IDEA
6.安全的认证体制需要满足的条件中,不包括( ) ...
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性 B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送的消息 D.消息的接收者对所收到的消息不可以进行否认 7.PKI的主要特点不包括( ) ...A.节省费用 C.互操作性
8.下面属于网络防火墙功能的是( ) A.过滤进、出网络的数据 C.保护操作系统
9.包过滤防火墙工作在( ) A.网络层 C.会话层
B.传输层 D.应用层
B.保护内部和外部网络
D.阻止来自于内部网络的各种危害 B.封闭性 D.可选择性
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( ) A.记录证据
B.跟踪入侵者
C.数据过滤 D.拦截
11.入侵检测的分析处理过程不包括( ) ... A.构建分析器阶段 C.反馈和提炼阶段
B.对现场数据进行分析阶段 D.响应处理阶段
12.下面不属于入侵检测构建过程的是( ) ...A.预处理信息 C.收集或生成事件信息
B.在知识库中保存植入数据 D.比较事件记录与知识库
13.若漏洞威胁等级为1,则影响度和严重度的等级为( ) A.低影响度,低严重度 C.高影响度,高严重度
B.低影响度,中等严重度 D.中等影响度,低严重度
14.关于特征代码法,下列说法错误的是( ) ..A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称 C.采用特征代码法误报警率高
D.采用特征代码法能根据检测结果进行解毒处理 15.恶意代码的生存技术不包括( ) ...A.反跟踪技术 C.加密技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16.防抵赖技术的常用方法是_______。
17.网络反病毒技术包括_______、检测病毒和消除病毒。 18.RSA密码体制属于_______加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和 _______三种。 20. PKI的核心部分是 _______ ,它同时也是数字证书的签发机构。 21.防火墙的体系结构分为______类。 22.ACL的中文含义为_______。
23.代理服务分为 _______ 和电路层网关。
24.按照寄生方式病毒可分为引导型病毒、_______和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和_______ 。
三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全管理的主要内容有哪些? 27. 说明DES加密算法的执行过程。
B.三线程技术 D.自动生产技术
28. 什么是防火墙?防火墙的体系结构有哪几种类型? 29. 简述入侵检测系统结构组成。 30. 计算机病毒的分类方法有哪几种?
31. 什么是安全威胁?它与安全漏洞有什么关系?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为\"UNIVERSITY\",密钥 k为5,试给出加密后的密文。
33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。
全国2011年4月高等教育自学考试
计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A.解密通信数据 B.会话拦截 C.系统干涉
D.修改数据
2.入侵检测的目的是( ) A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A.保护地 B.直流地 C.屏蔽地
D.雷击地 4.在计算机网络的供电系统中使用UPS电源的主要目的是( ) A.防雷击 B.防电磁干扰 C.可靠供电
D.防静电
5.下列属于双密钥加密算法的是( ) A.DES B.IDEA C.GOST
D.RSA 6.认证技术分为三个层次,它们是( ) A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 7.网络地址转换(NAT)的三种类型是( ) A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 8.下列各项入侵检测技术,属于异常检测的是( ) A.条件概率预测法 B.Denning的原始模型 C.产生式/专家系统 D.状态转换方法
)
9.下列缩略语,属于入侵检测系统标准(草案)的是( ) A.PPDR C.UML
B.CIDF D.DDoS
1O.半连接(SYN)端口扫描技术显著的特点是( ) A.不需要特殊权限 C.不建立完整的TCP连接
B.不会在日志中留下任何记录 D.可以扫描UDP端口
11.下列关于安全漏洞探测技术特点的论述,正确的是( ) A.信息型漏洞探测属于直接探测 B.信息型漏洞探测可以给出确定性结论 C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响 12.采用特征代码法检测计算机病毒的优点是( ) A.速度快
C.能检查多态性病毒
B.误报警率低 D.能对付隐蔽性病毒
13.恶意代码的特征有三种,它们是( ) A.恶意的目的、本身是程序、通过执行发挥作用 B.本身是程序、必须依附于其他程序、通过执行发挥作用 C.恶意的目的、必须依附于其他程序、本身是程序 D.恶意的目的、必须依附于其他程序、通过执行发挥作用 14.下列关于网络安全解决方案的论述,错误的是( )
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理 B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件 l5.下列网络系统安全原则,错误的是( ) A.静态性 C.整体性
B.严密性 D.专业性
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。 17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。 18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。 19.单钥密码体制又称为_________密码体制。
20.国际数据加密算法IDEA的密钥长度为_________bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允
许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_________和代理服务器。 23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。 24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。
25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。 三、简答题(本大题共6小题,每小题5分,共30分) 26.请在下表中填写对付网络安全威胁的相应安全服务。 序号 l 2 3 4 5 27.简述防火墙的基本功能。
28.写出在误用检测的技术实现中,常见的五种方法。
29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。 30.计算机病毒的特征有哪些?
31.网络安全解决方案的层次划分为哪五个部分?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。 33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求: (1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。 (2)简述防火墙结构图中各组件的基本功能。
安全威胁 假冒攻击 非授权侵犯 窃听攻击 完整性破坏 服务否认 安全服务
全国2011年7月高等教育自学考试
计算机网络安全试题 课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.典型的网络安全威胁不包括( ) ...A.窃听 C.身份认证
B.伪造 D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( ) A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 3.PPDR模型中的R代表的含义是( ) A.检测 C.关系
4.下列选项中正确的是( ) A.单钥加密体制密钥只有一个 C.双钥加密体制密钥至少是两个以上
B.单钥加密体制加解密密钥相同或本质上相同 D.双钥加密体制加解密密钥可以相同 B.响应 D.安全
5.下面各种加密算法中不属于非对称密码算法的是( ) A.LUC C.DES
6. DES的有效密钥长度是( ) A.128位 C.56位
B.64位 D.32位 B.RSA D.ElGamal
7.关于数字签名与手写签名,下列说法中错误的是( ) ..A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 C.手写签名对不同内容是不变的 D.数字签名对不同的消息是不同的
8.防火墙对进出网络的数据进行过滤,主要考虑的是( ) A.内部网络的安全性 C.Internet的安全性
B.外部网络的安全性
D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括( ) ...A.IP包头 C.UDP包头
B.TCP包头 D.IGMP包头
10.漏洞威胁按照严重度可以分为( ) A.2个等级
B.3个等级
C.4个等级
11.“火炬病毒”属于( ) A.引导型病毒 C.复合型病毒
D.5个等级
B.文件型病毒 D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( ) A.可以识别病毒类 C.常常误警
13.恶意代码攻击技术不包括( ) ...A.进程注入技术 C.端口复用技术
B.模糊变换技术 D.对抗检测技术 B.可识别病毒名称 D.误警率低
14.以下不属于计算机病毒防治策略的是( ) ...A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
15.下列属于模糊变换技术的是( ) A.指令压缩法 C.三线程技术
B.进程注入技术 D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16.针对完整性破坏提供的安全服务是 ______________ 。
17.防护、检测和______________ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、______________ 和端到端加密。 19.机房的三度要求包括温度要求、湿度要求和 ______________要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 ______________ 组成了防火墙的体系结构。 21.包过滤防火墙工作在______________层。
22.基于检测理论的入侵检测可分为误用检测和______________。 23.IDXP中的“X”的含义为______________。
24.从加密内容划分,加密手段分为信息加密、数据加密和 ______________。 25.恶意代码的隐藏包括______________和通信隐藏。 三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全?
27.计算机网络系统物理安全的主要内容有哪些?
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
30. 计算机病毒有哪些特征?
31. 计算机网络安全设计应遵循的基本原则有哪些?
四、综合分析题(本大题共2小题,每小题10分,共20分) 32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算: (1)密钥的模 n和欧拉函数φ (n)的值; (2) 设选择公钥e=7,计算私钥d的值。
33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。
全国2012年4月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.依据OSI安全体系结构,数据链路层能提供( ) A.连接机密性服务 C.数据完整性服务
B.鉴别服务 D.抗抵赖性服务
2.针对企业网内部人员攻击的典型对策不包括( ) .A.加强安全意识和技术培训
B.对系统的关键数据和服务采取特殊的访问控制机制 C.采用审计和入侵检测技术 D.采用防火墙技术
3.在GB 2887-2000中,一类供电( ) A.同一般的照明供电 C.需建立带备用的供电系统
B.需建立不间断供电系统 D.按一般用户供电要求
4.下列各项中,C类计算机机房安全不作要求的是( ) .A.防火 C.供配电系统
B.防水 D.空调系统
5.单钥密码体制的保密性主要取决于( ) A.密钥的安全性 C.加密算法的安全性
B.密文的安全性 D.解密算法的安全性
6.下列关于RSA算法的说法中,正确的是( ) A.加密速度比DES快
C.安全性基于离散对数的困难性 7.防火墙的体系结构一般不包括( ) .A.双重宿主主机体系结构 C.屏蔽主机体系结构
B.堡垒主机体系结构 D.屏蔽子网体系结构 B.解密速度比DES快
D.安全性基于大数的素数因子分解难题
8.下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是( ) A.防火墙 C.入侵检测
B.端口扫描 D.杀毒软件
9.下列关于分布式入侵检测的说法中,错误的是( ) ..A.能检测大范围的攻击行为 C.提高了检测准确度
B.对系统的通信能力没有影响 D.可以协调响应措施
10.下列关于网络安全漏洞威胁综合等级的描述中,错误的是( ) ..A.1级:低影响度,低严重度
B.2级:低影响度,中等严重度;中等影响度,低严重度 C.4级:低影响度,高严重度;高影响度,低严重度 D.5级:高影响度,高严重度
11.下列关于网络安全漏洞探测技术的阐述,错误的是( ) ..A.信息型漏洞探测技术往往会对目标产生破坏性影响
B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论 C.攻击型漏洞探测技术有可能无法探测到某些漏洞
D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响 12.在逻辑结构上,计算机病毒必不可少的模块是( ) A.引导模块 C.发作模块
B.传染模块 D.隐藏模块
13.下列关于计算机病毒检测手段的说法中,正确的是( ) A.特征代码法能够检测隐蔽性病毒 B.校验和法能够识别病毒种类 C.行为监测法能够识别病毒名称 D.软件模拟法能够检测多态性病毒
14.下列关于单机用户网络安全的说法中,错误的是( ) ..A.安装个人防火墙是防止网络攻击的有效手段 B.防止网站恶意代码危害的关键是禁止其执行
C.保护电子邮件安全的有效方法是对其进行某种形式的加密处理 D.安装防病毒软件是防止被病毒传染的一劳永逸的捷径 15.在进行网络安全需求分析时,应摒弃( ) A.风险意识 C.绝对意识
B.权衡意识 D.集成意识
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.网络的安全问题实际上包括两方面内容,一是网络的________:二是网络的信息安全。 17.电磁干扰可通过电磁辐射和________两条途径影响电子设备的工作。 18.数据加密标准DES的有效密钥长度是________比特。 19.应用层网关防火墙最突出的优点是________。
20.包过滤防火墙工作在________层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。 21.入侵检测提供了一种用于发现入侵攻击和合法用户________的方法。
22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为________检测。 23.网络安全漏洞检测技术主要包括端口扫描、________和安全漏洞探测。
24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、________、外壳型病毒和操作系统型病毒
________。
25.在网络和信息的安全中,技术措施的第一道大门是。 三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全的目标包括哪五个方面? 27.计算机机房的接地系统有哪些?
28.防火墙在哪几方面提高了主机的整体安全性? 29.简述入侵检测分析模型中构建分析器的过程。
30.按照漏洞的可利用方式和漏洞探测的技术特征,可将网络安全漏洞探测技术分别划分为哪几类? 31.简述恶意代码的分类。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定k=(k1,k2)=(7,3),
加密函数Ek (x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。
33.某企业网的网络拓扑结构如下图所示:在网关位置配置多接口的防火墙,将整个网络划分为外部网络(Internet)、
内部网络和DMZ区等三个区域。与外部网络的连接通过路由器实现;内部网络区是一个以中心交换机为核心的星型结构的局域网,所有的工作主机置于内部网络区;DMZ区放置电子商务网站及其它服务器,其它区域的主机对DMZ区内服务器的访问必须经过防火墙的检查。
请回答下列问题:
(1)一份完整的网络安全解决方案应包括哪几个方面?
(2)为了防止来自外部网络的IP地址欺骗,如何配置防火墙的安全访问策略?
(3)为了防止来自外部网络对DMZ区内的电子商务网站的攻击行为,需要在电子商务网站上配置何种网络安全系统?
全国2012年7月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.地线的种类不包括( ) ...A.交流地 C.静电地
2.网络反病毒技术不包括( ) ...A.预防病毒 C.消除病毒
B.检测病毒 D.审计跟踪 B.屏蔽地 D.保护地
3.关于机房内防火、防水措施说法错误的是( ) ..A.机房内应有火灾、水灾自动报警系统 B.如果机房上层有用水设施时需加排水系统 C.机房内应放置适用于计算机机房的灭火器 D.建立应急计划和防火制度
4.关于双钥密码体制说法正确的是( ) A.加密密钥与解密密钥不能相同 B.加密密钥与解密密钥可以相同
C.加密密钥与解密密钥可以相同,也可以不同 D.从加密密钥可以推出解密密钥
5.常见的网络数据加密方式不包括( ) ...A.链路加密 C.节点加密
B.文件加密 D.端到端加密
6.安全的认证体制需要满足的条件不包括( ) ...
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性 B.消息的发送者对所发的消息不能抵赖
C.除了合法的消息发送者外,其他人不能伪造发送消息 D.任何时候消息的接收者对所收到的消息不可以进行否认 7.关于防火墙说法错误的是( ) ..A.防火墙可以是软件的形式
C.防火墙只能是纯软件或纯硬件的形式 8.包过滤式防火墙工作在( ) A.网络层
B.传输层
B.防火墙可以是硬件的形式
D.防火墙可以是软件和硬件结合的形式
C.应用层 D.链路层
9.网络防火墙的具体实现技术不包括( ) ...A.包过滤 C.NET
10.NAT类型不包括( ) ...A.静态NAT
C.网络地址端口转换NAPT
B.动态地址NAT D.伪静态FAT B.代理服务 D.状态检测
11.对于误用检测技术的描述正确的是( ) A.误用检测适用于对未知模式的可靠检测 B.误用检测适用于对已知模式的可靠检测 C.误用检测适用于对未知模式的模糊检测 D.误用检测不适用于对已知模式的可靠检测 12.CIDF体系不包括( ) ...A.事件分析器 C.响应单元
13.关于寄生型病毒说法正确的是( ) A.引导型病毒是寄生在数据区的计算机病毒 B.文件型病毒是寄生在文件中的计算机病毒
C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒 D.引导型病毒是寄生在文件或引导区的计算机病毒 14.用特征代码法检测病毒的特点是( ) A.检测速度快 C.可对付隐蔽性病毒
B.能检测多形性病毒 D.检测准确 B.事件产生器 D.输出单元
15.关于电子邮件病毒的防范说法错误的是( ) ..
A.不要轻易打开来信中的附件文件,但是可打开\"EXE\"之类的可执行文件 B.使用特定的SMTP杀毒软件
C.不断完善\"网关\"软件及病毒防火墙软件,加强对整个网络入口点的防范 D.使用优秀的防毒软件同时保护客户机和服务器 二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16.PPDR模型中D的含义为__________。
17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和__________。
18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和__________技术。 19.IDEA算法属于__________加密算法。 20.PKI的中文全称为__________。
21.入侵检测系统包括数据提取、入侵分析、响应处理和__________四大部分。 22.用专家系统对入侵进行检测,主要是检测基于__________的入侵行为。(特征/状态) 23.反跟踪技术分为反静态跟踪技术与__________两类。
24.处理宏病毒的反病毒软件主要分为__________和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。 25.恶意代码的特征主要体现在三个方面:恶意的目的、__________和通过执行发生作用。 三、简答题(本大题共6小题,每小题5分,共30分) 26.简述OSI安全体系结构。
27.单钥密码体制和双钥密码体制有什么区别? 28.简述数据包过滤技术的工作原理。 29.简述入侵检测系统的分析模型。 30.恶意代码的关键技术有哪些? 31.设备安全管理的内容包括哪几个方面?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为\"MFUUDSJXX\",密钥k=5,试对密文进行解密,计算消息原文。
33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。
全国2013年4月高等教育自学考试
计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.下列行为属于被动攻击的是 A.口令嗅探 C.拒绝服务 2.PPDR模型包含
A.协议、防护、检测和响应
B.安全策略、防护、检测和响应 B.重放 D.会话拦截
C.安全策略、协议、数据和响应 D.协议、防护、数据和响应 3.下列安全项目中,A、B、C三类计算机机房都有要求的是
A.防火、供配电系统、空调系统 B.防火、防水、防静电 C.防水、防静电、空调系统 D.供配电系统、空调系统、防雷击 4.在GB 2887-2000中,二类供电 A.同一般的照明供电 C.需建立带备用的供电系统
B.需建立不间断供电系统 D.按一般用户供电要求
5. 下列关于双钥密码体制的说法中,正确的是 A.加密密钥和解密密钥都可以公开 B.加密密钥和解密密钥都不能公开 C.加密密钥与解密密钥相同或实质上等同
D.加密密钥与解密密钥不同,而且从一个难以推出另一个 6.下列关于手写签名与数字签名的说法中,正确的是 A.手写签名因消息而异 C.手写签名难以模仿 7.包过滤防火墙一般不检查 . A.lP源地址和目的地址 C.协议类型
B.源端口和目的端口 D.TCP序列号
B.数字签名因消息而异 D.数字签名易于模仿
8.下列关于状态检测防火墙的说法中,错误的是 .. A.安全性高 C.伸缩性和扩展性差
B.执行效率高 D.应用范围广
9.DARPA提出的公共入侵检测框架建议草案的英文缩写是 A.CIDF
B.IDIP
C.IDMEF D.IDXP
10.下列关于异常检测的说法中,错误的是 .. A.假定用户行为可预测 B.通用性较强 C.误检率低
D.有可能检测出以前未出现过的攻击行为 11.下列关于网络安全漏洞检测的阐述,错误的是 ..
A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞 B.网络安全漏洞检测是一个动态的过程
C.网络安全漏洞检测是计算机网络系统安全解决方案的重要组成部分
D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安 全漏洞
12.下列关于网络安全漏洞威胁等级的描述中,错误的是 .. A.低严重度:漏洞难以利用,并且潜在的损失较少 B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞 C.高严重度:漏洞易于利用,并且潜在的损失较大
D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其它漏洞可利用 13.下列选项中,不属于恶意代码生存技术的是 . A.加密技术 C.模糊变换技术
B.反跟踪技术 D.端口反向连接技术
14.下列关于防范恶意代码的措施中,不恰当的是 . A.安装杀毒软件
B.启用防火墙,屏蔽软件升级 C.设置安全策略,限制脚本程序的运行
D.养成良好的上网习惯,不随意打开来历不明的电子邮件
15.下列关于网络系统安全原则的说法中,错误的是 .. A.制定的网络安全原则必须保持动态性 B.网络系统的安全解决方案应具有通用性
C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估
D.对于网络、系统及应用等方面的安全风险和解决方案,要从专业的角度来分析和把握
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。 二、填空题(本大题共10小题,每小题2分,共20分)
16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的______工作。 17.为避免火灾应采取的措施有隔离、______、灭火设施和管理措施。 18.PKI是一个用______原理和技术来提供安全服务的通用型基础平台。
19.代理服务( Proxy)技术是一种较新型的防火墙技术,分为______网关和应用层网关。 20.文件完整性检查系统采用Hash函数计算得到文件的______。
21.入侵检测按照不同的标准,通常有基于数据源、基于 ______和基于检测时效的分类方法。
22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于 ______
的探测技术和基于网络的探测技术。 23.恶意代码的隐藏通常包括本地隐藏和______。 24.网络和信息安全技术措施的最后防线是审计和______。
25.网络安全需求分析中的______意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。 三、简答题(本大题共6小题,每小题5分,共30分)
26.根据网络安全措施作用位置的不同,可以将网络安全划分为几个层次?请写出各层 次的名称。
27.为提高电子设备的抗干扰能力,除提高芯片、部件的抗电磁干扰能力外,还可以采 取哪些措施?
28.一个安全的认证体制应满足哪些要求?
29.什么是入侵检测系统?简述入侵检测系统的基本构成。 30.按漏洞成因,可以将漏洞分为哪几类?
31.简述特征代码法检测计算机病毒的实现步骤及其优点。 四、综合分析题(本大题共2小题,每小题10分,共20分)
32.已知明文空间与密文空间都是26个英文字母,同时将英文字母按顺序与模26的余数一一对应。给定明文SrNA,
首先使用凯撒(Caesar)密码Ek1 (m)=(m+k1)mod26,k1=3对其进行加密,然后对加密结果再使用乘数密码
Ek2(m)=k2mmod 26,k2=3进行加密。请写出加密过程和密文。
33.某企业网的网络拓扑结构如下图所示,其中防火墙采用了网络卫士防火墙3000,防火墙工作于路由和透明混合
的综合模式,分配给防火墙3个接口(EO、E1、E2)的IP地址、边界路由器接口的IP地址、服务器和工作站的子网地址亦如图所标示。请写出防火墙各接口(地址、属性)和路由表的配置命令。 (可使用命令:ifconfig、fwip、route)
全国2013年7月高等教育自学考试
计算机网络安全试题
课程代码:04751 选择题部分
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.链路加密位于OSI的 A.应用层 C.传输层以上
2.物理安全的内容不包括 ...A.通信线路安全 C.网络安全
3.C类机房的安全要求包括 A.场地选择 C.空调系统
4.下列加密算法属于双钥加密算法的是 A.DES C.RSA
B.IDEA D.AES B.内部装修 D.防鼠害
B.设备安全 D.电源安全
B.网络层以下 D.传输层
5.为防止传输的文件被破坏和确定发信人的身份,需要采取的技术手段是 A.传输加密 C.数字指纹
6.PKI进行远程登录的方式不采用 ...A.单钥技术 C.高级通信协议
B.公钥技术 D.数字签名 B.数字签名 D.实体鉴别
7.关于防火墙具备的功能,下列说法中错误的是 ..A.过滤进出网络的数据 C.对网络攻击进行检测和告警 8.个人防火墙的优点不包括 ...
A.增加了保护级别,不需要额外的硬件资源 B.可以抵挡外来和内部的攻击 C.能够为用户隐蔽IP地址等信息 D.可以防病毒
9. 以下对于入侵检测技术的描述中,正确的是 A.自动检测远端或者本地主机安全脆弱点
B.管理进出网络的访问行为 D.封堵某些开放的业务
B.有目的地篡改系统数据和资源
C.对系统的运行状态进行监视,发现各种非授权、恶意的系统及网络行为 D.进行网络攻击,发布干扰信息,传输网络垃圾等 10.漏洞威胁等级划分中,影响度的等级分为 A.三级 C.五级
11.CIH病毒属于 A.攻击DOS系统的病毒 C.攻击OS/2系统的病毒 12. 宏病毒的危害是 A.感染执行文件
C.既感染执行文件又感染文本文件
B.感染文本文件
D.感染MS WORD模板文件 B.攻击Windows系统的病毒 D.攻击UNIX系统的病毒 B.四级 D.六级
13.若采用校验和法检测病毒,下列说法错误的是 ..A.不能识别病毒类 C.常常误警
14.下列属于反静态跟踪技术的是 A.禁止跟踪中断 C.逆指令流
15.下列属于模糊变换技术的是 A.指令压缩法 C.三线程技术
B.进程注入技术 D.端口复用技术 B.检测跟踪 D.伪指令法
B.不能报出病毒名称 D.误警率低
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。 二、填空题(本大题共10小题,每小题2分,共20分) 16.抗抵赖服务是针对________采取的安全服务。
17.在PPDR模型中,________、检测和响应组成了一个完整的、动态的安全循环。 18.针对假冒攻击所采取的安全服务为________。 19.密码体制分为单钥密码体制和________。 20.电路层网关属于________型防火墙。
21.状态检测技术采用的是基于________的状态检测机制。(连接/断开) 22.NAT的中文含义为________。
23.基于检测时效的入侵检测可分为实时在线检测方式和________。 24.恶意代码的隐藏包括本地隐藏和________。
25.异常检测和________组成了基于检测理论下的入侵检测。
三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机信息系统安全管理的主要原则有哪些? 27.在设备安全中电磁辐射的防护措施有哪些? 28.简述认证的目的和认证技术的分层模型。 29.NAT技术的工作原理是什么?
30.简述网络安全漏洞威胁等级的分类划分。 31.计算机网络安全的目标是什么?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.已知某用户的RSA公钥e为3,私钥d为7,模n为33。现有要加密的数据data=2,要求: (1) 说出RSA密钥对中,哪个密钥用于加密数据data?
(2) 计算对于数据data进行加密的结果,即计算密文的值c。(要求写出加密过程)
(3) 对密文c进行解密,计算解密的结果data1,并验证是否等于原始数据data。(要求写出解密过程)
33.某医务工作者通过Modem拨号上网,在Internet上查阅文献资料,并经常用电子邮件与同行交流。根据该用户可能面临的安全威胁,给出其网络安全解决方案。
全国2014年4月高等教育自学考试
计算机网络安全试题
课程代码:04751 选择题部分
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.下列属于典型邻近攻击的是 A.会话拦截 C.系统干涉
B.拒绝服务 D.利用恶意代码
2.以下关于安全机制的描述中,属于数据机密性的是 A.交付证明 C.连接机密性
B.数据原发鉴别 D.访问控制
3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是 ..A.计算站应设专用可靠的供电线路 B.计算站场地宜采用开放式蓄电池
C.计算机系统的电源设备应提供稳定可靠的电源 D.供电电源设备的容量应具有一定的余量 4.对称加密算法的典型代表是 A.RSA C.DES
B.DSR D.DER
5.下列关于双钥密码体制的说法,错误的是 ..
A.公开密钥是可以公开的信息,私有密钥是需要保密的 B.加密密钥与解密密钥不同,而且从一个难以推出另一个 C.两个密钥都可以保密 D.是一种非对称密码体制 6.下列属于证书取消阶段的是 A.证书分发 C.证书检索 7.代理防火墙工作在 A.物理层 C.传输层
B.网络层 D.应用层 B.证书验证 D.证书过期
8.下列关于个人防火墙的特点,说法正确的是 A.增加了保护级别,但需要额外的硬件资源 B.个人防火墙只可以抵挡外来的攻击
C.个人防火墙只能对单机提供保护,不能保护网络系统 D.个人防火墙对公共网络有两个物理接口 9.IDS的中文含义是 A.网络入侵系统 C.入侵保护系统
10.漏洞威胁等级分类描述中,5级指 A.低影响度,低严重度 C.高影响度,低严重度
B.低影响度,高严重度 D.高影响度,高严重度 B.人侵检测系统 D.网络保护系统
11.下列几种端口扫描技术中,不属于...TCP端口扫描技术的是 A.全连接扫描技术 C.秘密扫描技术
B.间接扫描技术 D.UDP端口扫描技术
12.下列关于基于应用的检测技术的说法中,正确的是
A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞 B.它采用被动的、非破坏性的方法对系统进行检测 C.它采用被动的、非破坏性的方法检查系统属性和文件属性
D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击Os/2系统的病毒和 A.攻击UNIX系统的病毒 C.攻击小型计算机的病毒
B.攻击微型计算机的病毒 D.攻击工作站的计算机病毒
14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是 A.源码型病毒 C.操作系统型病毒
15.下列选项中属于特征代码法特点的是 A.速度快
C.能检查多形性病毒
B.误报警率低 D.能对付隐蔽性病毒 B.嵌入型病毒 D.外壳型病毒
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共10小题,每小题2分,共20分)
16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。 17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理 措施。
18.常用的网络数据加密方式有链路加密、节点加密和________。
19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。 20.完整的安全策略应该包括实时的检测和________。
21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。
23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。 25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。
三、简答题(本大题共6小题,每小题5分,共30分) 26.电磁辐射的防护措施丰要有哪几类? 27.一个安全的认证体制应满足哪些要求? 28.简述网络安全设计应遵循的基本原则。 29.简述防火墙的五大基本功能。 30.简述计算机病毒的防范措施。 31.简述安全威胁的概念。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。 (1)试写出明文“()FDEQ”加密后的密文。 (2)试分析凯撒密码存在的安全弱点。
33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。 (1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。 可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。
(2)题33图所示的内容属于哪种防火墙体系结构?
(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在 题33图中的哪个位置?试在答题卡上标出。
因篇幅问题不能全部显示,请点此查看更多更全内容