一、单选题
1. IPSec属于______上的安全机制。.
A.传输层 B.应用层 C.数据链路层 D.网络层 2. ______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议 B.IKE协议
C.TLS协议 D.AH协议和ESP协议 3. PGP加密技术是基于_______体系的邮件加密软件。
A.RSA公钥加密 B.DES对称密钥 C.MD5数字签名 D.MD5加密 4. 不属于入侵检测分类依据的是________。
A.物理位置 B.静态配置 C.建模方法 D.时间分析 5. RSA算法是一种基于_______的公钥体系。
A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解假设 D.公钥可以公开的假设 6. 下面哪些属于对称算法________。
A.数字签名 B.序列算法 C.RSA算法 D.数字水印 7. SYN FLOOD属于____ __攻击。
A.拒绝服务式攻击 B.缓冲区益处攻击 C.操作系统漏洞攻击 D.社会工程学攻击
8. ____ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。
A.强制访问控制 B.访问控制列表 C.自主访问控制 D.访问控制矩阵 9. 操作系统中的每一个实体组件不可能是____ __。 A.主体 B.既是主体又是客体 C.客体 D.既不是主体又不是客体
10. ____ __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A.安全策略 B.安全模型 C.安全框架 D.安全原则
11. SSL/TLS协议在_______上实现数据安全传输的技术。 A.传输层 B.应用层 C.数据链路层 D.网络层 12. 下面不属于DOS攻击的是______。 A.Smurf攻击 B.Land攻击 C.TearDrop攻击 D.冲击波蠕虫攻击 13. PGP加密技术是基于_______体系的邮件加密软件。 A.RSA公钥加密 B.DES对称密钥 C.MD5数字签名 D.MD5加密 14. 不属于入侵检测分类依据的是________。 A.物理位置 B.静态配置 C.建模方法 D.时间分析 15. RSA算法是一种基于_______的公钥体系。
A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解假设 D.公钥可以公开的假设 16. 下面不属于对称密钥算法_______ 。 A.DES B.IDEA C.RSA D.TDEA 17. SYN FLOOD属于____ __攻击。
A.拒绝服务式攻击 B.缓冲区益处攻击 C.操作系统漏洞攻击 D.社会工程学攻击
18. DES算法是一种用56位密钥加密____ __位数据的方法。 A.64 B.32 C.128 D.256
19. 操作系统中的每一个实体组件不可能是____ __。 A.主体 B.既是主体又是客体
C.客体 D.既不是主体又不是客体
20. ____ __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A.安全策略 B.安全模型 C.安全框架 D.安全原则 二、填空题
1. PDRR信息保障体系是指___ ___、___ ___、___ ___、__ _ ___四个方面。 2. IKE是一种混合型协议,它沿用了___ ___的基础,___ ___的模式以及SKEME 的共享和密钥更新技术。
3. 除了信息机密性,密码学需要提供的功能还有__ _ ___、___ ___、___ ___。
4. 常见防火墙有3种类型___ __ ___、___ __ ____和_ _ __ ___。
5. IPSec协议族包括两个安全协议:___ ____和___ _____。
6. 入侵检测常用的三种方法___ _ ____、___ ____ __、___ ______。
7. 入侵检测的3个基本步骤:___ _____、___ ___ __、__ _______。
8. PDRR信息保障体系是指___ ___、___ ___、___ ___、___ ___四个方面。
9. 数字水印应该具有三个基本特征:___ _ __、___ _ __、___ ___。
10. 除了信息机密性,密码学需要提供的功能还有___ ___、___ ___、___ ___。 11. 常见防火墙系统一般按照4种模型构建:___ __ _ ___、___ _ __ ___、___ __ ____和_ ___ ___。
12. DES算法的入口参数有三个___ __ ___、___ _ ___ __、___ _ _____。
13. 入侵检测的3个基本步骤:___ _ ____、___ _____、__ ___ ____。 三、简答题
1.简述公开密钥算法的基本原理。 2.简述防火墙的局限性。
3.简述异常(Anomaly)入侵检测和滥用(Misuse)入侵检测优缺点。 4.恶意代码常用的攻击技术包括哪些? 5.简述虚拟专用网VPN技术。 6.简述对称密钥算法的基本原理。
7.比较对称密钥算法和公开密钥算法的优缺点。 8.简述防火墙的局限性。
9.简述异常(Anomaly)入侵检测和滥用(Misuse)入侵检测优缺点。 10.简述数字签名技术。
1.恶意代码常用的攻击技术包括哪些?
2.简述在网络安全攻防体系中攻击技术主要包括哪些方面。
3.简述我国《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为哪几个级别。
4.简述虚拟专用网VPN技术。 5.简述数字签名技术。
6.简述虚拟专用网至少应能提供哪几个方面功能。
7. 病毒程序一般都巧妙地隐藏在U盘中,简述常见的隐藏方式。 8.简述感染PE文件的基本方法包括哪些步骤。 9.简述签名应体现哪些方面的保证。 10. 简述CA为用户产生密钥对的过程。 11.简述X.509 v3 证书的结构。
12.简述防火墙的局限性。 13.简述创建防火墙的基本步骤。 14.简述SSL会话状态参数包括哪些。
四、名词解释
1.入侵检测系统IDS 2.特洛伊木马 3.DoS攻击 4.慢速扫描 5.虚拟专用网VPN 五、综合题
1、假设有这样一个字符串“HI”,且明文编码规则为:空格=00,A=01,B=02,… ,Z=26。请写出明文,并对明文进行RSA加密(设质数p=5,q=11,秘密指数d取27)。
2、假设一个BSD NUIX系统(0~1023端口留给Root使用)现在只允许向外的Telnet
连接,其余连接一概拒绝,请按下表构造相应得包过滤规则,并逐条解析:
序号 1 2 3
包方向 源地址 目标地址 协议 源端口 目标端口 ACK位 操作
网络安全资料



