广东工业大学网络与信息安全年真题

上传人:cn****1 文档编号:511155400 上传时间:2023-01-07 格式:DOC 页数:5 大小:42KB
返回 下载 相关 举报
广东工业大学网络与信息安全年真题_第1页
第1页 / 共5页
广东工业大学网络与信息安全年真题_第2页
第2页 / 共5页
广东工业大学网络与信息安全年真题_第3页
第3页 / 共5页
广东工业大学网络与信息安全年真题_第4页
第4页 / 共5页
广东工业大学网络与信息安全年真题_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《广东工业大学网络与信息安全年真题》由会员分享,可在线阅读,更多相关《广东工业大学网络与信息安全年真题(5页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上广东工业大学2011年C卷一、选择题1. 关于多级安全模型中的BIBA模型说法不正确的是( D )ABIBA模型对主体和客体按照强制访问控制系统的策略进行分类B主体不可读安全级别低于它的数据C主题不可写安全级别高于它的数据DBIBA模型是一个由低到高的层次化结构2. 下面说法正确的是( C )AHill密码是一种公钥密码体制加密算法 是一种字符替换的古典密钥加密算法BRSA算法只能用于加密不能用于数字签名 都可以CDES是一种分组加密技术D以上均不正确3. 下面关于Kerberos叙述不正确的是( B )AKerberos是一种基于公钥加密算法的需要可信第三方作为认证

2、服务器的认证系统BAS叫做票据授予服务器 认证服务器C客户方通过向服务器递交自己的凭据来证明自己的身份D不提供数据完整性检测4. 关于X.509协议说法不正确的是(D )AX509基于公钥证书和CA的认证协议B证书的获得通过访问CA提供的目录C证书的获得可由对方将证书放在初始报文中D以上都不正确5. ISKMP协议向Internet密钥交换协议(IKE)提供(A )AIKE的报文格式 B密钥交换模式 Oakley协议C密钥共享 SKEME 协议 D蜜月更新 SKEME 协议6. SET协议中,卡用户发送的购买请求报文中的SET密文( C )A将由商家转发给银行 B可由商家的私钥解密C采用卡用户

3、的公钥加密产生 D采用银行的公钥加密产生7. 计算机病毒的引导模块的作用是(A )A开辟病毒所需要的内存空间或覆盖系统所占用的部分内存空间B将病毒传染到其他对象上去C实施病毒的破坏作用D设置病毒标识8. 选项( A )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A防火墙技术 B密码技术C访问控制技术 D虚拟专用网9. 混合密码系统既具有公钥体制的灵活性又具有对称体制的速度。下面描述正确的是( C )A用对称密钥加密公钥 B用对称密钥加密私钥C用公钥加密对称密钥

4、D用私钥加密对称密钥 使用带随机会话密钥的对称算法加密消息,使用公开密钥算法来加密随机会话密钥。10. 对于灾难备份系统描述不正确的是( B )A完整的灾难备份系统主要有数据备份系统,备份数据处理系统,备份通信网络和完善灾难恢复计划组成B基于磁盘系统的硬件方式灾难备份技术依赖于主机和主机操作系统 独立于主机和操作系统C数据备份是灾难备份系统建设中的关键D基于软件的灾难备份系统与操作系统平台相关二、简答题1. 入侵检测系统的结构大致可以分为哪几种? 入侵检测系统的结构大致可以分为基于主机型,基于网络型以及分布型等2. 简述CA是什么? CA即数字证书认证中心,是一个负责发放和管理数字证书的权威机

5、构。其主要功能有: 证书的颁发,证书的更新,证书的查询,证书的作废,证书的规约等3. 简述SSLv3协议由哪些子协议构成?4. 简述计算机病毒的组成模块。5. IPSec协议如何实现认证、数据的完整性验证和保密?6. 简述安全审计的作用是什么?7. 简述数据库安全的基本要求。8. 说明生成MAC的过程与加密过程的主要区别。三、请以gdutcomputer为密钥,采用Playfair密码对消息hello进行加密。四、在一个RSA系统中,某用户的公钥是e=5,n=119,求这个用户的私钥,写出加密和解密方程。五、对于椭圆曲线E23(1,1):y2=x3+x+1(mod23),试计算出四个以上曲线上

6、点的坐标。六、画出示意图并说明SSLV3协议建立一个新的会话的握手过程。七、设某一内部网络主机地址为202.116.128.0,认为来自站点116.108.142.36上有涉及色情的BBS信息,该站点的BBS通过Telnet方式提供的(TCP协议走23端口),现要求阻止内部网络到色情站点的出站服务,允许内部网络用户通过Telnet方式访问Internet网络的其他站点,请按以下格式写出防火墙的规则。规则方向源地址目的地址协议源端口目的端口动作广东工业大学2010信息安全B卷一、选择题1. (多项选择题)相对于对称加密算法,非对称加密算法(ACD )A加密数据的速率较低B更适合于现有网络中对所传

7、输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同2. (多项选择题)在通信过程中,只采用数字签名可以解决(ABC )等问题。A数据完整性 B数据的抗抵赖性 C数据的篡改 D数据的保密性3. (多项选择题)在安全服务中,不可否认性包括两种形式,分别是( )A原发证明 B交付证明 C数据完整 D数据保密4. (单项选择题)DES的密钥长度是(B )A64位 B56位 C128位 D160位5. (多项选择题)相对于非对称加密算法,对称加密算法(B ) A加密数据的速率较低B更适合于现有网络中对所传输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同6. (多项选择题)在通信过程

8、中,只采用数字加密可以解决( D )等问题A数据完整性 B数据的抗抵赖性 C数据的篡改 D数据的保密性7. (多项选择题)以下属于包过滤技术的优点的是( BC )A能够对高层协议实现有效过滤B具有较快的数据包的处理速度C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D能够提供内部地址的屏蔽和转换功能8. (多项选择题)对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( BC )A允许从内部站点访问Internet而不允许从Internet访问内部站点B没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从Internet访问特定的系统9. (单项选择题)审计

9、管理指:(C )A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务10. (单项选择题)对于灾难备份系统描述正确的是( C )A备份数据处理系统是灾难备份系统建设中的关键B备份通信网络是企业灾难备份系统建设中需要重点考虑的事项C数据备份是灾难备份系统建设中的关键D上面说法均正确二、填空题1. BLP保密性模型中,数据和用户被划分为五个安全等级,分别是公开、 受限 、秘密、 机密 、高密。2. 网络信息系统安全的目标是保护信息的 保密性 、 完整性 、可用性、 不可否认性 、可控

10、性。3. 按照应用技术分类,防火墙可以分为 包过滤型防火墙 和 应用代理服务器防火墙 、电路级网关防火墙。4. IPSec保证通过公共IP网络的数据通信的保密性、 完整性 、和真实性。5. 报文鉴别的方式主要有: 报文鉴别码 、 报文鉴别函数 和散列函数。三、简答题1什么是强制访问控制?2. 什么是信息安全?3. 说明安全审计的原理,并指出windows的日志文件主要哪3个?4. 入侵检测系统的主要功能有哪些?5. 怎样利用公钥加密实现秘密密钥的分发?四、计算题1. 在RSA系统中,一个给定用户的公开密钥是e=195,n=667,求这个用户的私有密钥,并写出当明文为234时,对应密文的计算公式

11、。2.用Hill加密技术对明文Sunday加密,密钥矩阵为:五、问答及分析题1. 为了保护数据库系统中数据的保密性,可以对数据库进行加密。数据库加密可以分为库外加密和库内加密两大类。(1)如果采用库内加密,加密映射一般位于数据库系统的什么位置,为什么?(2)对关系数据库采用库内加密时,我们可以以记录或字段为单位进行加密,但一些字段一般不能加密。请给出一个这样的例子,并说明原因。2. 试画出kerberos协议运作步骤示意图,并简要描述。六、设计题一种包过滤型防火墙的访问需求如下:假设一个网络202.111.4.0,允许内部网用户访问Internet上任何网络和站点,但只允许一个公司的网络98.120.7.0访问内部www服务器,内部www服务器的IP址为116.111.4.5。要求按如下格式写出过滤规则:规则方向源地址目的地址协议源端口目的端口ACK设置动作专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号