《网络信息安全》试题a及答案.doc

上传人:F****n 文档编号:98113215 上传时间:2019-09-08 格式:DOC 页数:6 大小:56KB
返回 下载 相关 举报
《网络信息安全》试题a及答案.doc_第1页
第1页 / 共6页
《网络信息安全》试题a及答案.doc_第2页
第2页 / 共6页
《网络信息安全》试题a及答案.doc_第3页
第3页 / 共6页
《网络信息安全》试题a及答案.doc_第4页
第4页 / 共6页
《网络信息安全》试题a及答案.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《网络信息安全》试题a及答案.doc》由会员分享,可在线阅读,更多相关《《网络信息安全》试题a及答案.doc(6页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全试题(A)一、填空(每空1分共15分)1数据未经授权不能进行更改的特性叫 。2对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 。3把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为 。4使用DES对64比特的明文加密,生成 比特的密文。5将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。6包过滤器工作在OSI的 层。7_工作在传输层,独立于上层应用,为应用提供一个安全的点点通信隧道。8IPSec有 和 两种工作模式。9攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。10计算机病毒检测分为 检测

2、和 检测。11Pakistani Brain属于 病毒。12入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。二、选择(每空1分共20分)1某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。A.1/100 B.100/101 C.101/100 D.100/1002下列 加密技术在加解密数据时采用的是双钥。A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密3IDEA加密算法采用 位密钥。A.64 B.108 C.128 D.1684Casear密码属于 。A.置换密码 B.单表代换密码 C.多表代换密码 D

3、.公钥密码5Vigenere密码属于 。A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码6防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。A.防止内部攻击 B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7直接处于可信网络和不可信网络之间的主机称为 。A.FTP服务器 B.扼流点 C.堡垒主机 D.网关8某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。A.95/195 B.100/195 C.95/100 D.100/959如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型

4、的VPN 。A.内部VPN B.外部VPN C.外联网VPN D.远程VPN10如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。A.内部VPN B.外部VPN C.外联网VPN D.远程VPN11下列那个协议不适合IPSec 。A.TCP B. IP C. DHCP D.SMTP12计算机病毒从本质上说 。A.蛋白质 B.程序代码 C.应用程序 D.硬件13下列属于硬件病毒的是 。A.Stone B.Monkey C.CIH D.冲击波14下列不属于IDS功能的是 。A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理15数据库的加密方式有库外加密、

5、库内加密和 。A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过( )端口实现的。A、21 B、23 C、445 D、338917使用Winspoof软件,可以用来( )A、 显示好友QQ的IP B、 显示陌生人QQ的IPC、 隐藏QQ的IPD、 攻击对方QQ端口18属于IE共享炸弹的是( )A、 net use 192.168.0.1tanker$ “” /user:”B、 192.168.0.1tanker$nulnulC、 192.168.0.1tanker$D、 net send 192.168.0.1 tanker19抵御电子邮箱入侵措施中,不正确的是( ) A

6、、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器20网络精灵的客户端文件是( ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe三、判断(每空1分共10分)1从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2路由器和网桥都是工作于网络层的设备。3熵和不确定性是两个既有联系又有区别的概念。4按对明文的处理方式密码可以分为分组密码和单钥密码。5主动攻击和被动攻击的最大区别是是否改变信息的内容。6散列函数在进行鉴别时需要密钥。7数字签名和加密是完全相同的两个过程。8电路级网关工作在网络层。9包过滤

7、可以防范一般的地址假冒和源路由攻击。10NAT技术难以解决目前IP地址资源紧张的问题。四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。2列举出网络的加密传输方式。3VPN有那几个实现层次?各个层次代表协议或技术是什么?4数据库加密方法有哪几种?5计算机病毒检查方法有哪些?五、计算(每题10分共30分)1.在RSA加密算法中,已知:1) p7,q3;2)任选随机数e5(公钥);3)明文m3。计算:1)(n)=?,n=?;2)私钥d=?;3)密文c?。要求:对于(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为

8、3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3Hill密码: 若,得, 当分组m=2时,对明文dete进行加密并及解密。网络信息安全试题(A)答案一、填空(每空1分共15分)1 完整性;2 熵;3 加密;解密;4 64;5 数字水印;6防火墙;7SSL;8隧道模式;传输模式;9被动;10内存检测;磁盘;11引导区病毒;12网络。二、选择(每空1分共20分)1 B. 2B3C. 4B. 5C. 6B. 7C. 8C. 9A.

9、10D.11C. 12B. 13C. 14D. 15B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、 2、 3、 4、 5、6、 7、 8、 9、 10、四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式

10、。3答:(1)数据链路层,代表协议有PPTP(或L2TP)1 ;(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4.答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5.答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1.解:(1)(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=311=33(2)de1 mod (n),即de mod (n)1,计算d使得d3 mod 201,则d7; (3)若

11、m3,cme mod n23 mod 338;(4)c8,则: 明文mcd mod n87 mod 3322解:(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo3解:(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4) 于是对 DETE加密的结果为 TANY (2)解密:TANY 于是得到对应明文DETE。解决党委自身和基层党支部存在的的突出问题,发挥各村、社区、机关单位党支部在当前城市征迁、园区建设、招商引资、服务群众、维护稳定的作用,我镇党委高度重视,制定了切合临淮实际的活动实施方案,按照中央规定的活动步骤和要求扎实有效的开展了基层组织建设年活动。5

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号