云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 复习资料二

复习资料二

  • 62 次阅读
  • 3 次下载
  • 2025/5/5 0:19:49

一、选择题(38分,每小题2分)

1.以下关于对称加密的说法不正确的是( B ) A.在对称加密中,只有一个密钥用来加密和解密信息

B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( B ) A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据 3.针对窃听攻击采取的安全服务是( A )

A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是( B )

A.DES B.MD5 C.HASH D.RSA 5.在保证密码安全中,我们应采取的措施中不正确的是( D ) A.不用生日做密码 B.不要使用少于8位的密码

C.密码不能以任何明文形式存在任何电子介质中 D.用户可以不断地尝试密码输入,直到正确为止

6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.入侵检测的目的是( D ) A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防.检测和消除病毒 8.网络的可用性是指( B )。 A.网络通信能力的大小

B.用户用于网络维修的时间

C.网络的可靠性 D.用户可利用网络时间的百分比

9.802.11在MAC层采用了( B )协议。

A.CSMA/CD B.CSMA/CA C.DQDB D.令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( B )

A.文件服务器 B.邮件服务器 C.WEB服务器 D.DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C ) A.ping B.nslookup C.tracert D.ipconfig 12.支持安全WEB服务的协议是( A )。

A.HTTPS B.WINS C.SOAP D.HTTP 13.安全电子邮件使用( A )协议。

A.PGP B.HTTPS C.MIME D.DES 14.公钥基础设施(PKI)的核心组成部分是( A )

A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统 15.在Kerberos认证系统中,用户首先向( B )申请初始票据。 A.域名服务器 B.认证服务器AS C.票据授予服务器TGS D.认证中心CA 16.以下关于VPN的说法中的哪一项是正确的( C ) A.VPN是虚拟专用网的简称,它只能对ISP实施维护 B.VPN是只能在第二层数据链路层上实现加密 C.IPSEC也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能 二、填空题(10分,每空1分)

1.计算机安全主要为了保证计算机的 机密性 、 完整性 和 可用性 。 2.安全攻击分为 主动 攻击和 被动 攻击。 3.IPSec的两种工作模式是 隧道 模式和传输模式。

4.WPA所使用的加密算法是 TKIP ,此种算法支持的密钥位数是 128 位。 5.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是 128 位,利用SHA计算出来的报文长度是 160 位。

三、简答题(30分,每小题6分)

1.为什么要设置DMZ?什么设备要放置在DMZ中?

答:通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。 2.简述拒绝服务攻击的体系结构。 答:

3.分组密码和流密码的区别是什么?

答:流密码是一个比特一个比特的加密;分组密码是若干比特定长同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现也方便在计算机上软件实现。

4.对于散列函数必须具有什么样的性质才可以使用?

答:散列函数的输入可以为任意长度,输出必须是固定长度。除了输入、输出的要求外,还具有两个重要的特征:单向性、抗碰撞性。 5.WPA采用哪些技术加强了WLAN的安全性?

答:临时密钥完整性协议TKIP、IEEE02.1x和扩展认证协议EAP。

6.在使用RSA的系统中,你可截获发送给用户的密文C=10,并且已知他的公钥是e=5,n=35.明文M是什么?

答:由公式M = C mod n可知,明文M=5

e

四、应用题(共12分)

1.在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。 (1)下图中,用户已生成了自己的密钥对,正在导入对方的 公钥 ,导入的作用是 用于加密给对方传送的数据 (3分)

(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是 用于获取私钥 (3分)

2.在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。

(1)过程使用的安全协议是 SSL或HTTPS ,下图中对应的端口应该是 443 。

(2)在起用安全通道过程中,参考下图,应该进行的配置是 选中“要求安全通道(SSL)”复选框,并选中“忽略客户端证书”单选框 。(2分)

(3)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入 https://192.168.1.1 。(2分)

五、论述题(10分)

你觉得要保护计算机的安全需要从哪些地方入手?采取什么样的措施?

答:主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

搜索更多关于: 复习资料二 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是( B ) A.在对称加密中,只有一个密钥用来加密和解密信息 B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( B ) A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据 3.针对窃听攻击采取的安全服务是( A ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是(

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com