① 维基利亚密码的主要思想是引入了密钥的概念,根据给定密钥将明文进行移位来进行加密,那么对该加密算法的描述不正确的是:( D

A. 属于对称加密算法 B. 属于分组密码的一种

C. 是一种古典加密算法 C. 属于流密码的一种


② 对DES密码算法来说,每轮利用____位密钥,加密____位明文信息 (C

A. 56 56 B. 64 64 C. 56 64 D. 48 64


③ 某种加密算法的加密机制很简单,即将明文中字母在字母表中的顺序后移X位实现,解密时将其反向移动相应位数即可,那么该加密算法属于:(对称加密算法


④ Tom要将一封电子邮件传给他的朋友Rose,Tom应该怎样进行加密处理才能让Rose确信该邮件来自Tom?( 用Tom的私钥加密文件


试比较对称算法加密和非对称加密算法,并说明各自的应用场合

答:对称加密算法的加密速度快,而其密钥的保存和远程传输是该算法应用的难点问题;非对称加密算法具有公私钥对,能够很好的解决密钥管理的问题,但其加密速度较慢,因此在实际应用过程中,通常由非对称加密算法进行密钥的加密和传输,而用对称加密算法进行文件加密。


⑥ 试比较DES和RSA两种加密算法,并说明其各自的应用场合。

答:DES是对称加密算法的代表,而RSA则是一种经典的非对称加密算法,通常DES算法的加密速度快,而其密钥的保存和远程传输是该算法应用的难点问题;RSA算法具有公私钥对,能够很好的解决密钥管理的问题,但其加密速度较慢,因此在实际应用过程中,通常由RSA算法进行密钥的加密和传输,而用DES算法进行文件加密。


⑦ 可以利用数据完整性机制防止的攻击方式是:( D

A. 假冒源地址的欺骗攻击 B.抵赖信息的传输行为

C. 数据在传输过程中被攻击者窃听 D. 数据中传输途中恶意篡改


⑧ 数字水印中隐藏的信息通常和信息载体无关(D

A. 主要利用了信息载体的冗余性

B.主要利用了人类感官的局限性

C.主要分为可见水印和不可见水印两种技术

D.数字水印中隐藏的信息通常和信息载体无关


⑨ 可以利用数据完整性机制防止的攻击方式是:(D

A. 假冒源地址的欺骗攻击

B. 抵赖信息的传输行为

C. 数据在传输过程中被攻击者窃听

D. 数据传输途中恶意篡改


⑩ 被屏蔽主机结构防火墙中,堡垒机承担对外通信和分析的作用,其在物理位置上位于:(A

A.内部网络 B. 周边网络 C.外部网络 D.自由连接


⑪数字签名技术

利用公钥加密算法实现,将自己的私钥对文件进行签名,对方用签名方的公钥进行加密的过程,能够实现身份认证、完整性校验等功能(评分标准:说明用公钥算法实现,并说明过程2分,能够说明身份认证1分,提到保证完整性1分)


⑫拒绝服务攻击

利用网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,使得被攻击的对象无法对外提供正常服务(评分标准:能写出中文释义2分,能够答出资源消耗1分,提到无法对外提供服务1分)

三 、问答题
  1. 试简述基于包过滤防火墙的工作原理。

    答:基于包过滤的防火墙主要工作在网络层,其工作原理:在防火墙主机上运行安全策略,通过对数据包包头的分析,判断数据包是否满足安全策略,满足则运转,不满足则丢弃。

    优点:速度快,对用户透明。

    缺点:没有身份验证功能。

  2. 试简述为何时间隐蔽通道,如何实现这种隐蔽传输方式。

    答:时间隐蔽通道是隐蔽通道的一种,主要利用 事件的发生速度来传递信息,其本质仍然是共享资源信息来实现隐蔽通道,但时间隐蔽通道主要共享的是对CPU的占用时间。

  3. 试简述基于代理的防火墙的工作原理。

    答:基于代理的防火墙主要工作在应用层,又称为应用层网关,其工作原理:在防火墙主机上运行的专门的应用程序或服务器程序,接收用户地Internet服务请求,根据安全策略将它们传送到真正的服务器,代理提供真正的链接并充当服务网关。

    优点:提供较高的安全性和较强的身份验证功能。

    缺点:透明性差,离不开用户的合作;对网络的性能影响较大。


第5章 系统安全

  1. BLP模型是上读下写模型,主要保证系统的保密性,而Biba模型是下读上写模型,主要保护系统的完整性.

二、名词解释
  1. MAC

    答:MAC:强制访问控制,所有的主体和客观都预先定义有安全级别,主体只有满足特定的安全级别才能访问低级别的客体,与文件所有者无关。(评分标准:给出中文释义2分,答出其中的特点2分)

  2. 最小权限原则

    在对用户或主体权限进行分配的时候,应该仅赋予相关主体完成任务所需的最小权限,以防止用户因权限过大而造成的恶意攻击和误操作等安全隐患。(评分标准:能写出中文释义2分,说明权限过大造成的危害2分)

  3. DAC

    答:自主访问控制(Discretionary Access Control,DAC),这种方式允许客体的所有者或建立者控制和定义主体的访问权限,由于其授权方式完全依赖于客体所有者,因此在权限转授过程中,容易产生权限冲突(评分标准:给出中文释义2分,答出其存在的问题2分)

三、问答题
  1. 试简述何为时间隐蔽通道,如何实现这种隐蔽传输方式。

    答:时间隐蔽通道是隐蔽通道的一种,主要利用事件的发生速度来传递信息,其本质仍然是共享资源信息来实现隐蔽通道,但时间隐蔽通道主要共享的是对CPU的占用时间。


第6章 计算机病毒

一、 单选题
  1. 某公司安装有相同操作系统的内部机器遭到大范围感染,具体表现为机器运行速度明显变慢,内存大量消耗,那么该公司的机器可能感染了哪种恶意代码:( 网络蠕虫
二、判断题
  1. 网络蠕虫是利用系统或网络协议漏洞,对包含漏洞的目标进行主动扫描、自动传播的一种恶意代码。( 正确
  2. 以实验为目的自行制作而不传播计算机病毒等破坏性程序就不会构成犯罪。(错误
三、问答题
  1. 试简述网络蠕虫的预防和查杀方法。

    答:(1)对蠕虫共性进行研究,寻找预防方法

    ​ (2)对具体漏洞进行研究,寻找特定漏洞通用攻击特征,针对性预防

    ​ (3)通过异常流量检测蠕虫,在关键网络节点过滤攻击包。

    ​ (4)事后可通过特征值查杀蠕虫
    ​ (5)蠕虫对抗蠕虫

    ​ (6)利用蠕虫主动给其他计算机打补丁

  2. 试简述计算机病毒和蠕虫的区别。

    如图:

    1a6e6c397e6ee4cb

Last modification:June 10, 2022
请我喝瓶冰阔落吧