课程所在学院:计算机学院
适用专业班级:计科 1601-06,重修
考试形式:(闭卷)
一. 选择题(本题满分 10 分,共含 10 道小题,每小题 1 分)
-
网络中存在的安全漏洞主要有( D ) 。
(1)弱口令 (2)访问控制策略不恰当
(3)用户权限未分类管理 (4)未建立合理的安全风险管理机制
A.1 B. 1 2 C. 1 2 3 D. 1 2 3 4
-
不能够防御信息被非法访问的技术有( D ) 。
A.密码学技术 B.入侵检测技术 C.访问控制技术 D.远程访问技术
-
基于主机的入侵检测系统的主要利用( A )作为数据源。
A.审计记录 B.日志记录 C.网络数据包 D.加密数据
-
以下不属于网络可用性目标的是( D ) 。
A. 合法用户能够以约定的性能访问网络应用 B. 非授权用户无法访问所防护的网络应用
C. 能够及时发现影响网络服务质量的攻击 D. 非授权用户不能解密网络应用的加密数据
-
未被检测到的重放网络数据破坏了网络安全的( D ) 。
A.可用性 B.保密性 C.完整性 D.不可伪造性
-
为保证信息处理对象的机密性,通常采用的手段是( A ) 。
A. 信息加密和解密 B. 访问控制列表 C. 数字签名和身份认证技术 D. 数字水印
-
下列对包过滤型防火墙特点描述不正确的是( C ) 。
A. 数据包的过滤规则难以准确定义
B. 随着过滤规则的增加,路由器的吞吐率会下降
C. 处理包的速度比代理服务器慢
D. 不能防范大多数类型的 IP 地址欺骗
-
以下不能用于数据加密的算法是( D ) 。
A. DES B. AES C. RSA D. SHA-1
-
下列攻击中能够获取未授权信息的是( C ) 。
A.SYN 攻击 B.重放攻击 C.缓冲区溢出攻击 D.Ping of Death 攻击
-
下列攻击中属于被动攻击的是( C ) 。
A.中断 B.篡改 C.伪造 D.窃听
二.判断题(本题满分 10 分,共含 10 道小题,每小题 1 分)
- (×)系统的防护措施越多,该系统就越安全。
- (√)网络安全威胁主要来自恶意用户、使用人员不当操作、自然灾害等方面。
- (×)可以使用数字签名技术保障信息的机密性。
- (×)对数据使用密钥 k 进行加密,必须使用 k 才能实现数据解密。
- (√)在网络安全技术中,防火墙是一种访问控制手段。
- (×)密码分析是指找到与给定密文对应的明文。
- (√)漏洞扫描工具能够用于网络攻击。
- (√)可以使用 RSA 加密算法的私钥对数据进行数字签名。
- (×) 出于网络安全目的,等级高的用户应具有较低等级用户的所有权限。
- (√)入侵检测系统需要采集访问数据流量,并进行比对分析。
三、简答题
-
(5 分)简要说明描述密码系统的 5 元组;任选一种规则,说明密码系统的分类。
-
对于任意 Hash 算法,是否一定存在具有相同 Hash 值的两个信息?说明理想的 Hash 算法应满足的特性。
-
简述防火墙部署模式,并说明它们各自有什么特点
-
IPsec 是一种常见 VPN 技术,采用加密技术实现在公共网络中建立专用的数据通信通道,请以 IPsec 为例说明加密通信的实现步骤。
-
请简述 BIBA 访问控制模型。
四. 综合题
-
(10 分)Alice 和 Bob 之间采用 RSA 公钥体制进行保密通信,其中,Alice 的私钥 e = 13,选择的大素数 p=7、q=11;Bob 的私钥 e = 5,选择的大素数 p=5、q=13。
(1)分别计算 Alice 和Bob 的公钥,说明应该向对方公开的信息。
(2)若 Alice 需要向 Bob 发送的消息 m=10,计算对应的密文和 Bob 的解密过程。
-
(10 分)在 Diffie-Hellman 方法中,公共素数 q = 13,本原根 α = 2
(1)如果用户 A 选择的秘密数 X= 5,则 A 向 B 发送的的公钥 Y为多少?
(2)如果用户 A 收到用户 B 的公钥 Y= 3,则共享密钥 K 为多少?
(3)使用此方法进行密钥协商,是否存在漏洞,并分析说明。
-
(10 分)看图回答问题。
(1)说出一种使用上述结构设计的加密算法。
(2)上述加密算法中每次被加密的分组长度和密钥长度分别是多少?
(3)对于一个大小为 1.2K 比特的文件,请设计一种使用上述加密算法的加密方案,并说明文件明文与密文的对应关系。
-
(10 分)请描述下图通信过程中所使用的加密/解密和认证步骤,并分析说明实现了哪些安全目标?(机密性/完整性/可用性/不可否认性)
-
(12 分)假设你是一名校园网的安全管理人员,要向广大师生宣传安全上网技巧
(1)请以个人经验向师生列举你所了解的网络安全保障手段(设备),并说明它们能应对何种网络安全攻击;
(2)请从个人信息保护和防止入侵个人计算机系统角度给出可行的建议, 至少列举 2 个;
(3)若为保障一个涉密系统的机密性,请按照分级管理的方法设计一种可行的访问控制权限管理模型。