第一范文网 - 专业文章范例文档资料分享平台

电子科大15秋学期《计算机网络安全》期末大作业参考答案

来源:用户分享 时间:2025/8/9 21:41:33 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

… _…__…_… … … … … … … … _… 心…中 习… 学…_线__…_ __… _ … … … ……__…号…学…__…__封__…__…_ __… __…_ __… 号…班 … … __…__…_…程…工…络…网…__密称…名 业… 专… _… __…_ __… … … … _…__…名…姓………000001924

电子科技大学网络教育考卷(A卷)

(20 年至20 学年度第 学期)

考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中

大题号 一 二 三 四 五 六 七 八 九 十 合 计 得 分

一、名词解释(每题2分,共10分)

1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性 是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而 遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。

4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷 或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电 脑中的重要资料和信息,甚至破坏整个系统。

5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对 其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

1

二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 应用代理防火墙可以实现基于用户级别的控制。( √ )

2. 最小特权.纵深防御是网络安全原则之一。( √ )

3. 密码保管不善属于操作失误的安全隐患。( × )

4. 主机入侵检测软件安装在网络边界路由器上。(

× )

2

5. DES属于流密码的一种。( × )

6. 禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7. 只要是类型为TXT的文件都没有危险。( × )

8. 发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9. 数字签名可以和加密结合使用。(

) 10. 应用代理防火墙实现应用层数据的过滤。( √

)

三、填空(每空2分,共10分)

1. 对明文块的加密,DES算法需进行 ( 16

)轮加密过程。

2. ( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3. ( CA )的核心职能是发放和管理数字证书。

4. 网络入侵检测系统的检测点位于( 内外网络边界 )。 5. 包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1. ( B )防火墙实现网络层数据的过滤

A. 包过滤

B. 应用代理

C. 网络地址转换 D. 硬件

2. 网络安全的完整性是指( B )

A. 对信息加密

B. 保护信息不被破坏 C. 合法用户正常使用

D. 身份认证

3. 下面哪种攻击属于被动攻击 ( A )

A. 网络窃听

B. 拒绝服务

C. 缓冲区溢出

D. 端口扫描

4. ( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则

A. 防火墙规则

B. 入侵检测规则

C. 管理制度

D. 安全策略

5. 用某种方法伪装消息以隐藏它的内容的过程称为(

A )

A. 加密

B. 解密

C. 数字签名

D. 认证

6. 关于DES算法的说法正确的是( B )

A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7. 密钥管理过程中,错误的做法是(

D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥

D. 使用较长的数字串作为密钥

8. 对散列函数的描述中,错误的是(

A )

3

A. 双向性

B. 抗原像性

C. 抗第二原像性 D. 抗碰撞性 9. 关于异常检测原理,描述正确的是(

D )

A. 属于防火墙技术

B. 属于密码技术

C. 采用规则匹配 D. 检测用户活动的偏离

10. 在网络中,( C )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,

目的是保护网络不被可疑人侵扰

A. RSA

B. 入侵检测

C. 防火墙 D. DNS

11. 密码保管不善属于( A )安全隐患。

A. 管理

B. 技术 C. 加密

D. 解密

12. 主机入侵检测软件安装在( B )上。

A. 边界路由器

B. 主机 C. 交换机

D. 通讯设备

13. 包过滤的优点有( AB )

A. 容易实现,费用少 B. 对用户透明 C. 与运行的应用协议相关

D. 可隐藏内部网络地址

14. 通过使用( AB )可以隐藏QQ的真实IP。

A. 代理服务器 B. 网络地址转换 C. 交换机 D. 浏览器 15. RSA算法可以实现(

ABD )

A. 加密

B. 数字签名

C. 完整性校验

D. 密钥交换

五、简述题 (每题10分,共30分)

1.网络信息传输安全的定义是什么?保证网络信息传输安全需要注意哪些问题? 答:网络信息传输安全指信息在动态传输过程中的安全。 为确保网络信息的传输安全,尤其需要防止以下问题: 1)截获-通过物理或逻辑的手段进行非法的截获与监听; 2)伪造-对用户身份进行仿冒;

3)篡改-对网络上的信息进行截获并篡改; 4)中断-通过各种方法,中断用户的正常通信; 5)重发-截获报文后,再次进行发送。

2. 从检测的策略角度分类,入侵检测模型有哪些类型,各自的作用是什么?

答:入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元;事件数据库。

事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。 事件分析器分析得到的事件数据,并产生分析结果。

响应单元则是对分析结果作出反应的功能单元,它可以作为切断连接、改变文件属性等有效反应,当然也可

4

以只是报警。

事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。 数据收集器:主要负责收集数据。

检测器:负责分析和检测入侵的任务,并发出警报信号。 知识库:提供必要的数据信息支持。

控制器:根据警报信号,人工或自动作出反应动作。

3. 简述包过滤防火墙和代理服务防火墙的基本原理。

答:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。

当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。 代理防火墙具有传统的代理服务器和防火墙的双重功能。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器仅是一台客户机。

六、分析题(10分)

试分析下面的包过滤规则实现的功能。 规则 流向 源地址 目的地址 ACK位 过滤操作 A 往内 203.112.15.0 内部 任意 允许 B 往外 内部 203.112.15.0 任意 允许 C 双向 任意 任意 任意 拒绝

答:该包过滤规则所实现的功能:

允许源网络地址为203.112.15.0 的主机访问内部网络 允许内部网络主机访问网络203.112.15.0 拒绝所有其它内外通信。

5

电子科大15秋学期《计算机网络安全》期末大作业参考答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c005l984owe4vbt01g9u9_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top