网络安全07试题A卷.doc

网络安全07试题A卷.doc

ID:59134853

大小:73.00 KB

页数:7页

时间:2020-09-12

网络安全07试题A卷.doc_第1页
网络安全07试题A卷.doc_第2页
网络安全07试题A卷.doc_第3页
网络安全07试题A卷.doc_第4页
网络安全07试题A卷.doc_第5页
资源描述:

《网络安全07试题A卷.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、姓名:学号:院系:级班大连理工大学课程名称:网络安全试卷:A考试形式闭卷授课院(系):软件学院考试日期:09年11月日试卷共10页装订线一二三四五六七八九十总分标准分20121810151510100得分1选择填空题(每空选择一项正确答案,每空1分,共20分)(1)防火墙的本质功能在于A.按照指定规则对IP分组进行转发B.按照指定规则对IP分组进行过滤C.按照指定规则对IP分组进行地址转换D.按照指定规则对IP分组进行加密(2)入侵检测系统(IDS)按照其识别入侵的方式分为两类A.基于主机和基于网络的IDSB.操作系统内核和应用

2、层的IDSC.基于误用和基于规范(或称基于异常的)IDSD.基于边界网关和基于非边界网关的IDS(3)以下关于溢出攻击的陈述只有是正确的A.JAVA程序不存在指针,因此对JAVA程序不存在溢出攻击B.单字节溢出攻击对小头机(Little-Endian)平台比对大头机(Big-Endian)平台更容易实施C.单字节溢出攻击对大头机平台比对小头机平台更容易实施D.单字节溢出攻击对大头机平台比对小头机平台都同样容易实施(4)加密/解密方案分为对称方案和非对称(或称公钥)方案,前者的例子如A.MD5B.SHAC.DESD.OAEP/RS

3、A后者的例子如A.MD5B.SHAC.DESD.OAEP/RSA(5)以下哪项描述精确适合于公钥加密方案A.从公钥推断私钥在计算上是困难的B.从私钥推断公钥在计算上是困难的C.消息发送方和接收方使用不同的密钥D.消息发送方和接收方使用相同的密钥(6)数字证书的本质目的在于A.发布用户的公钥B.发布用户的身份标识C.发布用户公钥并以一种可核实的方式将该公钥与其合法持有者的身份标识联系起来.D.发布用户私钥并以一种可核实的方式将该私钥与其合法持有者的身份标识联系起来.(7)因子分解问题难解这一事实是指A.不存在这样一种有效算法,从给

4、定的任何正整数N计算出N的一个素因子B.给定任何一个正整数N,不存在这样一种有效算法从N计算出N的一个素因子C.不存在这样一种有效算法,判定给定的任何正整数N是否为一个素数D.给定任何一个正整数N,不存在这样一种有效算法判定N是否为一个素数8)MD5是一种A.对称的分组加密方案B.抗冲突的散列方案C.数字签名方案D.流加密方案MD5的输入长度为长度的二进制字串.A.8位B.16位C.32位D.任意位MD5的输出长度为二进制字串.A.128位B.160位C.96位D.任意位(9)DES是一种A.对称的分组加密方案B.抗冲突的散列方

5、案C.数字签名方案D.流加密方案DES的输入长度为长度的二进制字串.A.8位B.16位C.32位D.64位DES的密钥长度为二进制字串.A.128位B.64位C.32位D.16位(10)数字签名方案在实际应用中常常是先用一个(公开约定的函数H)对消息M进行散列,然后再对散列的结果H(M)进行签字.这时对H特别重要的安全性要求是A.计算高效B.抗伪造C.抗冲突D.一一对应(即双方单值的映射)以下方案不适合作为上面的这类HA.MD5B.SHAC.SHA-1D.H(x)=x的非0位的个数(11)根据中国剩余定理计算,一个满足方程组x=

6、1mod5,x=5mod8,x=3mod9且处于范围0≤x≤360内的x=21(请直接填写计算结果)而满足方程组x=2mod5,x=2mod8,x=6mod9且处于范围0≤x≤360内的x=42(请直接填写计算结果).(12)φ(N)表示N的Euler函数,于是φ(91)=72(请直接填写计算结果),mod91=100.(请直接填写计算结果)2.问答题(每小题6分,12分)(1)根据检测(识别)入侵的方法不同,入侵检测系统IDS分为哪两类?各有什么特点?(2)根据保护目的(或保护对象)不同,入侵检测系统分为哪两类?各有什么特点?

7、3分析题(每小题6分,共18分)以下给出四段C++程序(为说明方便,左面的数字表示行号),每段C程序都存在一处能导致溢出攻击的缺陷,请指出该缺陷的位置,说明理由并说明如何改正.(1)①#defineMAX_BUFFER_SIZE128②voidroutine(char*p){/*p[]是内容来自外部的字符串*/③inti,x;④charbuffer[MAX_BUFFER_SIZE];⑤strcpy(buffer,p);⑥if(p[strlen(p)-1]>’A’)⑦for(i=strlen(p)-1;i>=0;i--)upper

8、case(p[i]);⑧return;}(2)①#defineBUFFERSIZE128②voidrountine(size_tbuffersize,char*buf){③if(buffersize

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。