《网络信息安全》试题A及答案_第1页
《网络信息安全》试题A及答案_第2页
《网络信息安全》试题A及答案_第3页
《网络信息安全》试题A及答案_第4页
《网络信息安全》试题A及答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络信息安全》试题(A)一、 填空(每空1分共15分)TOC\o"1-5"\h\z数据未经授权不能进行更改的特性叫 O对消息的所有可能含义进行编码时,所需要最少的比特数,称之为——o把敏感数据转换为不能理解的乱码的过程称为——;将乱码还原为原文的过程称为 O使用DES对64比特的明文加密,生成 比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 o包过滤器工作在OSI的 层。工作在传输层,独立于上层应用,为应用提供一个安全的点一点通信隧道。IPSec有 和 M种工作模式。攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。计算机病毒检测分为——检测和——检测。PakistaniBrain属于 病毒。入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、 选择(每空1分共20分)某台服务器平均连续工作100小时会发生一次故障,修复故障需要I小时,则该服务器的可靠性为O1/100B.100/101C.101/100D.100/100下列 加密技术在加解密数据时采用的是双钥。对称加密B.不对称加密C.Hash加密D.文本加密IDEA加密算法采用 位密钥。A.64108128168A.64108128168Casear密码属于 。A.置换密码B.单表代换密码C,多表代换密码D.公钥密码Vigenere密码属于。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问直接处于可信网络和不可信网络之间的主机称为 oA.FTP服务器B.扼流点C.堡垒主机D.网关某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 OA.95/195B.100/195C.95/100D.100/95如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPNoA.内部VPNB.外部VPNC.外联网VPND.远程VPN如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPNoA.内部VPNB,外部VPNC.外联网VPND.远程VPNTOC\o"1-5"\h\z下列那个协议不适合IPSec oA.TCPB.IPC.DHCPD.SMTP计算机病毒从本质上说-A.蛋白质 B.程序代码C.应用程序D.硬件下列属于硬件病毒的是 -A.StoneB.MonkeyC.CIHD.冲击波下列不属于IDS功能的是 oA.分析系统活动 B.识别已知攻击C.OS日志管理 D.代理数据库的加密方式有库外加密、库内加密和 A软件加密B.硬件加密C.用户加密D.OS加密16输入法漏洞通过()端口实现的。A、21B、23C、445D、3389使用Winspoof软件,可以用来()A.显示好友QQ的IP B.显示陌生人QQ的IPC.隐藏QQ的IPD.攻击对方QQ端口属于IE共享炸弹的是()A、 netuseWL\tanker$ /user:””B、 ^\tanker$\nu]\nulC、 ^\tanker$D、 netsendtanker抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器网络精灵的客户端文件是()A、UMGR32.EXEB、CheckdlLexeC、KENRNEL32.EXED>netspy.exe三、判断(每空1分共10分)从技术上讲,网络信息安全是涉及多种学科的边缘性学科。路由器和网桥都是工作于网络层的设备。嫡和不确定性是两个既有联系又有区别的概念。按对明文的处理方式密码可以分为分组密码和单钥密码。主动攻击和被动攻击的最大区别是是否改变信息的内容。散列函数在进行鉴别时需要密钥。数字签名和加密是完全相同的两个过程。电路级网关工作在网络层。包过滤可以防范一般的地址假冒和源路由攻击。NAT技术难以解决目前IP地址资源紧张的问题。四、 简答(每小题5分共25分)简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。VPN有那几个实现层次?各个层次代表协议或技术是什么?数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?五、 计算(每题10分共30分)在RSA加密算法中,已知:1)P=7,q=3; 2)任选随机数e=5(公钥);3)明文m=3。计算:1)0(n)=?,n=?;2)私钥d=?; 3)密文c=?。要求:对于<P(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:计算加密明文:m=tomorrowisananotherday后所得到的密文。若已知密文为c=Iamastudentmajoringincomputer试恢复出原来的明文。Hill密码:H1,3H1,3)若k=小,得kA勺,23'J8,11,当分组m=2时,对明文dete进行加密并及解密。《网络信息安全》试题(A)答案一、 填空(每空1分共15分)完整性;2.炳;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;引导区病毒;12.网络。二、 选择(每空1分共20分)B.2.B.3.C.4.B.5.C.6.B.7.C.8.C.9.A.10.D.C.12.B.13.C.14.D.15.B.16.D.17.C.18.B.19.D20.D.三、 判断(每空1分共10分)1>V2、X3、X4、X5、J6、X7、X8、X9、X10、X四、 简答(每小题5分共25分)答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。答:(1) 数据链路层,代表协议有PPTP(或L2TP);(2) 网络层,代表协议有IPSec(或GRE或IPoverIP);(3) 会话层(或传输层),SSL(或SOCKS);(4) 应用层,采用代理技术答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1.解:d)(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3X11=33dXe=lmod<P(n),即dXemodd>(n)=1,计算d使得dX3mod20=1,则d=7;若m=3,c=memodn=2smod33=8;c=8,则:明文m=cdmodn=87mod33=22.解:(1)wrpruurzIvdqdqrwkhugdb(2)fxjxpqrabkqjxglofkdfkzymrqbo3.解:(1)加密:明文DETE加密,把它分成2个元素(D^UT’E)分别对应于(3,4),(19,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论