第1页共5页一、单项选择题1.以下算法中属于非对称算法的是(B)A.DESB.RSA算法C.IDEAD.三重DES2.以下关于数字签名说法正确的是:(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3.在PKI系统中,负责签发和管理数字证书的是(A)A.CAB.RAC.LDAPD.CPS4.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法5.套接字层(SocketLayer)位于(B)A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层6.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行7.(D)是典型的公钥密码算法。A.DESB.IDEAC.MD5D.RSA8.下面哪一种攻击是被动攻击(B)A.假冒B.搭线窃听C.篡改信息D.重放信息9.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件10.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性11.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件第2页共5页12.目前计算机网络中广泛使用的加密方式为(D)A.链路加密B.节点对节点加密C.端对端加密D.以上都是13.计算机病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)A.攻击者B.主控端C.代理服务器D.被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件17.在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹B.虹膜C.脸像D.体重18.防止重放攻击最有效的方法是(B)A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码19.计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果20.计算机病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性二、填空题1、网络安全具有以下几个方面的属性:机密性、完整性、真实性、可控性、可用性。2、OSI安全体系结构定义了五大类可选的安全服务:鉴别服务、访问控制服务数据保密性服务、数据完整性服务、不可否认服务。3.一个密码系统是由明文、密文、加密算法、解密算法和密钥五部分组成。4.古典密码体制中两种传统加密的基本技巧是代换和置换。5.身份认证就是保证操作者的物理身份与数字身份相对应。6、数字签名的功能有防抵赖、防篡改、防伪造和防冒充。第3页共5页7.计算机病毒按照传染方式的不同可以分为。文件型病毒、引导型病毒和混合型病毒。8、IPSec的两种工作模式分别是、传输模式和隧道模式。9、VPN按照实现层次分为两种类型:二层隧道vpn和三层隧道vpn。三、判断题1.信息安全和网络安全实际上是殊途同归的关系。(对)2.计算机网络中单独一个层次就可以提供全部的网络安全特性。(错)3.密码学是研究密码编制和密码分析的规律和手段的技术科学。(对)4.数字签名能够解决数据的加密传输,即安全传输问题。(错)5.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。(对)6.Kerberos服务是一种基于非对称密钥且在网络上实施身份认证的服务。(错)7.IPSec独立于鉴别和加密算法,在一个基本框架上可使用不同的鉴别和加密模块以满足不同的安全需要。(对)8.SSL协议是介于网络层和传输层之间的安全套接层协议。(错)9.入侵检测系统在进行信号分析时,模式匹配通常采用的三种技术手段之一。(对)10.VPN只能提供身份认证、不能提供加密数据的功能。(错)四、名词解释1、DES数据加密标准,使用最广的密码系统,属于分组密码体制,用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小,这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半,使用子密钥对其中一半应用循环功能,然后将输出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换,DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算2、数字签名附加在数据单元上的一些数据,或是对数据单元所做的密码交换(1分),这种数据和交换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性(2分),并保护数据,防止被人进行伪造(1分)3、安全关联(SA)SA是IPSec的基础,是出现在IPSec中认证和保密机制的关键概念。一个安全关联是发送方和接收方之间的受到密码技术保护的单向关系(1分),该关联对所携带的通信流量提供安全服务(1分):要么对通信实体收到的IP数据包进行“进入”保护,要么对实体外发的数据包进行“流出”保护(1分),如果需要双向安全交换,则需要建立两个安全关联,一个用于发送数据,一个用于接收数据。第4页共5页4、防火墙一个由软件和硬件组合而成的(1分)起过滤和封装作用的计算机或者网络系统(1分),它一般部署在本地网络(内部网)和外部网(通常是Internet)之间(1分),内部网络被认为是安全和可靠的,外部网络则是不安全和不可靠的(1分)。5、隧道网络上的隧道是逻辑上的概念,是在公共网络中建立一个逻辑的点对点连接,网络隧道的核心内容是封装,它利用一种网络协议(隧道协议),将其他网络协议产生的数据报文封装在自己的报文中,并在网络中传输,在隧道的另一端(通常是在目的局域网或公网的接口处)将数据封装,取出负载。五、简答题1、简述RSA算法的基本流程。2、请描述PPTP隧道的建立过程。答:PPTP是一个面向连接的协议,PAC和PNS维护他们的连接状态,PAC和PNS之间有两种连接:控制连接和数据连接。过程如下:(1)PAC和PNS建立一个TCP连接。(2)PAC或者PNS向对方发送一个请求信息,请求建立一个控制连接。(3)收到请求的PAC或者PNS发送一条响应消息,响应报文中,包含一个控制连接建立是否成功的结果域。如果不成功,说明原因;如果成功,则要对帧格式、道类型、PAC支持的最大PPPSession数量等信息进行确认(2分)控制连接建立后,下一步就是数据连接,即隧道的建立。以下消息可能会参与这个过程:Outgoing-Call-Request,Outgoing-Call-Reply,Incoming-Call-Request,Incoming-Call-Re第5页共5页ply,Incoming-Call-Connected。①Outgoing-Call-Request:PNS发送给PAC的,它告诉PAC建立一条到PNS的隧道;②Outgoing-Call-Reply:由PAC发送给PNS的响应。响应中包含隧道是否成功建立,以及如果失败,失败的原因等指示信息;③Incoming-Call-Request是由PAC发送给PNS的,用于指明一个进入的呼叫正由PAC到PNS建立,这个消息允许PNS在回应或者接受之前获取呼叫的一些信息;④Incoming-Call-Reply:PNS向PAC发送一个Incoming-Call-Reply消息作为响应,表明是接受还是拒绝连接请求,这个消息也含有PAC在通过隧道和PNS通信时应当使用的流量控制信息;⑤Incoming-Call-Connected是由PAC发送给PNS的用于响应回应包。因此,这是一个三次握手的机制;请求,响应和已连接确认