《网络信息安全》试题B及答案_第1页
《网络信息安全》试题B及答案_第2页
《网络信息安全》试题B及答案_第3页
《网络信息安全》试题B及答案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AABBBABAAAABBAABBBABAAAABB(B)一、填空(每空1分共20分)1.GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8安全协议以及相应的开放系统互连的安全管理可根据具体系统适当地配置于OSI模型的七层协议中。2.IDEA加密的每一轮都使用异或、模2

16

加和;模2

16

+1乘三种运算。3.在IPSec中只能提供认证的安全协议是AH。4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。5.密码学发展过程中的两大里程碑是DES和RSA。6.PKI的中文全称是公钥基础设施。7.数据未经授权不能进行更改的特性叫完整性。8.使用DES对64比特的明文加密,生成64比特的密文。9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。10.包过滤器工作在OSI的网络层层。11.IPSec有隧道模式和;传输模式两种工作模式。12侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。13.解密算法D是加密算法E的逆运算。二、单项选择(每空1分共15分)1.假设使一种加密算法,它的加密方法很简单:将每一个字母加5,即a密成f。这种算法的密钥就是5,那么它属于A。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术2A方有一对密钥(KK有一对密钥(K,KA方向公开秘密公开秘密B发送数字签名M,对信M加密为M’=K(K(M方收到密公开秘密文的解密方案是C。K(K(M’B.K(K(M’公开秘密公开公开C.K(K(M’D.K(K(M’公开秘密秘密秘密3.最新的研究和统计表明,安全攻击主要来自B。A.接入网B.企业内部网C.公用IP网D.个人网4.攻击者截获并记录了从到B数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是A。A.运行非的Macintosh机B.XENIX

C.运行Linux的PC机D.UNIX系统6.数字签名要预先使用单向Hash函数进行处理的原因是C。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文7.访问控制是指确定A以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵8.PKI支持的服务不包括D。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.IPSec协议和CVPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是10.下列协议中,A协议的数据可以受到IPSec的保护。A.TCP、UDPB.ARPC.RARPD.以上皆可以11火墙是常用的一种网络全装置列关于它的用途的说法B是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说A技术功能较弱,且实现简单。A.包过滤B.代理服务器C.双宿主机D.屏蔽子网13.直接处于可信网络和不可信网络之间的主机称为C。A.FTP服务器B.扼流点C.堡垒主机D.网关14如果在曲阜校区和日照校区之间建立一个我们应该建立何种类型的A。A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议D。A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)1从技术角度看络信息安全与保密的技术特征主要表现在系统(ABCDE)A、可靠B、可用性C、保密性D、完整性、不可抵赖性2.拒绝服务攻击的后果是ABCE。A.信息不可用B.应用程序不可用C.系统宕机D.带宽增加E.阻止通信3.网络安全是在分布网络环境中对ABE提供安全保护。A.信息载体B.信息的处理、传输C.硬件D.软件E.信息的存储、访问4.加密使用复杂的数字算法来实现有效的加密其算法包括:ABCA.MD2B.MD4C.MD5D.Cost2560E

5.计算机安全级别包括(ABCE)。A、DB、C1级、C2D、C3级E、6.网络安应具有以下特征(ABCDE)。A、保密B、可靠性C、完整性D、可用性、可控性7.屏蔽子防火墙体系结构中的主要组件有(BCD)A、参数络B、堡垒主机C、部路由器D、外部路由器、内部主机8、数字签方案主要包括的阶段有(ABC)。A、系统始化B、签名产生C、签名验证D、加密阶段、解密阶段9、对于密攻击的方法中,分析破译法可分为()A、穷举B、确定性分析破译、统计分析破译D、惟密文破译、已知明文破译10在设计因特网防火墙时,网络管理员必须做出几个决定()A、防火的姿态B、机构的整体安全策略、防火墙的经济费用D、防火墙系统的组件或构件、机构的地理环境四、判断(每空1分共10分)1.按对明的处理方式密码可以分为分组密码和序列密码√)2.主动攻和被动攻击的最大区别是是否改变信息的内容√)3.访问控也叫授权,它是对用户访问网络系统资源进行的控制过程)4.伪造不于恶意攻击)5.主动攻是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改插入延迟删除或复制这些信息与被动攻击相比不容易被检测到。(×)6.对称密系统其安全性依赖于密钥的保密性,而不是算法的保密性√)7.计算机毒特征字识别法是基于特征串扫描法发展起来的新方法)8.鉴别是止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性)9.所谓增备份,就是按备份周期对整个系统所有的文件进行备份)10散列函数在进行鉴别时需要密钥×)五、简答(每小题5分共25分)1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。2.列举出网络的加密传输方式。

(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3.计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。4.VPN有哪些分类?各应用于何种场合?(1内部VPN如果要进行企业内部异地分支结构的互联可以使用IntranetVPN方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN道,两端的内部网络可以通过该VPN隧道安全地进行通信。(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的,通过拨入当地的进再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”过该隧道安全地访问远程的内部节省通信费用,又保证了安全性拨入方式包括拨号、ISDN、ADSL,唯一的要求就是能够使用合法地访问。(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。5.现代通信中易受到的攻击有哪些?解决方法是什么?(1)泄露)通信量分析)伪装、伪造)内容篡改)序号、计时篡改)否认抵赖。至于解决方法)采用加密)采用报文鉴别采用数字签名。六、计算(每题10分共10分)利用Vigenere密码算法将明文M“IloveNormalUniversityverymuch用密钥K=“teacher成密文C。要求给出简单的步骤,只给出答案不得分。解:由密钥K=“teacher出密钥中的各个字母在字母表中的序号K=194027417

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论