全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全试题(A)一、填空(每空1分共15分)1数据未经授权不能进行更改的特性叫 完整性 。2对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 熵 。3把敏感数据转换为不能理解的乱码的过程称为 加密 ;将乱码还原为原文的过程称为 解密 。4使用DES对64比特的明文加密,生成 64比特的密文。5将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。6包过滤器工作在OSI的 防火墙 层。7_SSL_工作在传输层,独立于上层应用,为应用提供一个安全的点点通信隧道。8IPSec有 隧道模式 和 传输模式 两种工作模式。9攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 被动 两种。10计算机病毒检测分为 内存 检测和 磁盘 检测。11Pakistani Brain属于 引导区病毒 病毒。12入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 网络的入侵检测系统。二、选择(每空1分共20分)1某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。A.1/100 B.100/101 C.101/100 D.100/1002下列 B 加密技术在加解密数据时采用的是双钥。A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密3IDEA加密算法采用 C 位密钥。A.64 B.108 C.128 D.1684Casear密码属于 B 。A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码5Vigenere密码属于 C 。A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码6防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。A.防止内部攻击 B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B.扼流点 C.堡垒主机 D.网关8某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 A 。A.95/195 B.100/195 C.95/100 D.100/959如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN A 。A.内部VPN B.外部VPN C.外联网VPN D.远程VPN10如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN D 。A.内部VPN B.外部VPN C.外联网VPN D.远程VPN11下列那个协议不适合IPSec C 。A.TCP B. IP C. DHCP D.SMTP12计算机病毒从本质上说 B 。A.蛋白质 B.程序代码 C.应用程序 D.硬件13下列属于硬件病毒的是 C 。A.Stone B.Monkey C.CIH D.冲击波14下列不属于IDS功能的是 D 。A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理15数据库的加密方式有库外加密、库内加密和 B 。A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过( D )端口实现的。A、21 B、23 C、445 D、338917使用Winspoof软件,可以用来(C )A、 显示好友QQ的IP B、 显示陌生人QQ的IPC、 隐藏QQ的IPD、 攻击对方QQ端口18属于IE共享炸弹的是( B )A、 net use tanker$ “” /user:”B、 tanker$nulnulC、 tanker$D、 net send tanker19抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器20网络精灵的客户端文件是( D ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe三、判断(每空1分共10分)1从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2路由器和网桥都是工作于网络层的设备。3熵和不确定性是两个既有联系又有区别的概念。4按对明文的处理方式密码可以分为分组密码和单钥密码。5主动攻击和被动攻击的最大区别是是否改变信息的内容。6散列函数在进行鉴别时需要密钥。7数字签名和加密是完全相同的两个过程。8电路级网关工作在网络层。9包过滤可以防范一般的地址假冒和源路由攻击。10NAT技术难以解决目前IP地址资源紧张的问题。四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2列举出网络的加密传输方式。(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3VPN有那几个实现层次?各个层次代表协议或技术是什么?(1)数据链路层,代表协议有PPTP(或L2TP)1 ;(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4数据库加密方法有哪几种?(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1.在RSA加密算法中,已知:1) p7,q3;2)任选随机数e5(公钥);3)明文m3。计算:1)(n)=?,n=?;2)私钥d=?;3)密文c?。要求:对于(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。(1)(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=311=33(2)de1 mod (n),即de mod (n)1,计算d使得d3 mod 201,则d7; (3)若m3,cme mod n23 mod 338;(4)c8,则: 明文mcd mod n87 mod 3322.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglo
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 10412-2025带传动普通和窄V带轮(基准宽度制)
- 四年级科学第一单元闯关
- 2025年社区健康管理岗年终服务人次总结与慢病管控报告
- 2025年无人机电力巡检团队年终隐患排查总结与保电成效
- 2025山西临汾吉县社区专职工作人员招(选)聘18人备考题库参考答案详解
- 2025吉林辽源东辽县消防救援大队招聘政府专职消防员20人备考题库含答案详解(考试直接用)
- 2026福建省面向中国农业大学选调生选拔工作备考题库附答案详解
- 2025广东东莞市公安局警务辅助人员招聘200人备考题库(第一批)及一套答案详解
- 2025陕西延安市安塞区招聘社区专职工作人员18人备考题库含答案详解(综合卷)
- 2025乌鲁木齐银行喀什分行招聘备考题库附答案详解(能力提升)
- 地质勘探试题带答案
- 2025年甘肃省酒泉市数据局(市大数据中心)招聘专业技术人员备考考试题库及答案解析
- 《自我管理》课件-7. 第四单元第二课 提高自律能力
- 杰优宝2025安全员考题库全套及答案解析
- 社交媒体营销活动策划案例大全
- 新禽病诊断与防治知识培训课件
- 2025医院培训合理用药考试题及答案
- 财务共享服务2025年发展趋势与挑战研究报告
- 2025至2030热继电器市场前景分析及行业项目调研及市场前景预测评估报告
- 2024人教版八年级数学上册 第十四章 全等三角形 用角平分线构造全等三角形 专项练(含答案)
- (初级)小红书种草营销师认证考试真题试题(附答案)
评论
0/150
提交评论