《网络信息安全》试题B及答案_第1页
《网络信息安全》试题B及答案_第2页
《网络信息安全》试题B及答案_第3页
《网络信息安全》试题B及答案_第4页
《网络信息安全》试题B及答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络信息安全》试题(B)一、填空(每空1分共20分)GB/T9387.2-1995定义了5大类—安全服务—,提供这些服务的8种安全协议—以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的—七层—协议中。IDEA加密的每一轮都使用异或、—模216加和_;模216+1乘三种运算。在IPSec中只能提供认证的安全协议是AH。覆盖型病毒与前/后附加型病毒的最大区别是_是否增加文件长度。密码学发展过程中的两大里程碑是_DES和_RSA。PKI的中文全称是—公钥基础设施—。数据未经授权不能进行更改的特性叫完整性。使用DES对64比特的明文加密,生成64比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印 。包过滤器工作在OSI的网络层层。IPSec有_隧道模式—和_;传输模式—两种工作模式。入侵检测系统根据目标系统的类型可以分为基于工^入侵检测系统和基于网络的入侵检测系统。解密算法D是加密算法E的逆运算。二、单项选择(每空1分共15分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于—。A.对称加密技术 B.分组密码技术公钥加密技术 D.单向函数密码技术A方有一对密钥(Ka公,KA、密),B方有一对密钥(Kb公,KB,密),A方向B方发送数字签名M,对信息M*加密为:M’=KB(Ka、(M)):'B方收到密文的解密方案是C。 公开膈A.Kb公开(效秘密(m’)) B.Kam(Ka公开(^))最新湍蠢统膈|,,安全攻击旗来自盘?秘密MA.接入网B.企业内部网 C.公用IP网D.个人网攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。A.中间人攻击 B. 口令猜测器和字典攻击C.强力攻击 D.回放攻击TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是A。A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机 D.UNIX系统数字签名要预先使用单向Hash函数进行处理的原因是。A.多一道加密工序使密文更难破译 B.提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文访问控制是指确定以及实施访问权限的过程。A.用户权限 B.可给予哪些主体访问权利C.可被用户访问的资源 D.系统是否遭受入侵PKI支持的服务不包括D。A.非对称密钥技术及证书管理 B.目录服务C.对称密钥的产生和分发 D.访问控制服务IPSec协议和CVPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是下列协议中,A协议的数据可以受到IPSec的保护。A.TCP、UDP、IP B. ARPC.RARP D. 以上皆可以防火墙是常用的一种网络安全装置,下列关于它的用途的说法—是对的。A.防止内部攻击 B.防止外部攻击防止内部对外部的非法访问即防外部攻击,又防内部对外部非法访问防火墙的实现中,相对来说技术功能较弱,且实现简单。A.包过滤 B.代理服务器 ^双宿主机 D.屏蔽子网直接处于可信网络和不可信网络之间的主机称为^^。A.FTP服务器B.扼流点 C.堡垒主机 D.网关如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPNA。A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议 —。A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)A、可靠性 B、可用性 C、保密性D、 完整性 E、不可抵赖性拒绝服务攻击的后果是_ABCE_。A.信息不可用 B.应用程序不可用 C.系统宕机D.带宽增加 E.阻止通信网络安全是在分布网络环境中对_ABE_提供安全保护。A.信息载体 B.信息的处理、传输C.硬件 D.软件信息的存储、访问加密使用复杂的数字算法来实现有效的加密,其算法包括:ABCA.MD2B.MD4C.MD5D.Cost2560E.SPA计算机安全级别包括(ABCE)。A、D级 B、C1级 C、C2级D、C3级 E、B1级网络安全应具有以下特征(ABCDE)。A、保密性 B、可靠性 C、完整性D、可用性 E、可控性屏蔽子网防火墙体系结构中的主要组件有(BCD)。A、参数网络 B、堡垒主机 C、内部路由器D、外部路由器 E、内部主机8、 数字签名方案主要包括的阶段有(ABC)。A、系统初始化 B、签名产生 C、签名验证D、加密阶段 E、解密阶段9、 对于密码攻击的方法中,分析破译法可分为(BC)A、穷举法 B、确定性分析破译 C、统计分析破译D、惟密文破译 E、已知明文破译10、 在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)A、防火墙的姿态B、机构的整体安全策略C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境四、 判断(每空1分共10分)按对明文的处理方式密码可以分为分组密码和序列密码。(")主动攻击和被动攻击的最大区别是是否改变信息的内容。(")访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。(")伪造不属于恶意攻击。(X)主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(X)对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。(V)计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。(")鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(V)所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。(X)散列函数在进行鉴别时需要密钥。(X)五、 简答(每小题5分共25分)数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。列举出网络的加密传输方式。链路到链路的加密传输方式;节点到节点的加密传输方式;端到端的加密传输方式。计算机病毒检查方法有哪些?比较法;搜索法;特征字识别法分析法。VPN有哪些分类?各应用于何种场合?内部VPN:如果要进行企业内部异地分支结构的互联,可以使用IntranetVPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Interneto联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用ExtranetVPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。现代通信中易受到的攻击有哪些?解决方法是什么?(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、计时篡改;(6)否认抵赖。至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字签名。六、计算(每题10分共10分)利用Vigenere密码算法,将明文M=“IloveQufuNormalUniversityverymuch”,使用密钥K="teacher",生成密文C。要求给出简单的步骤,只给出答案不得分。解:由密钥K="teacher”,得出密钥中的各个字母在字母表中的序号为K=194027417。对明文M=“IloveQufuNormalUniversityver

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论