《网络信息安全》试题B与答案

上传人:m**** 文档编号:512299214 上传时间:2023-03-10 格式:DOCX 页数:5 大小:30.60KB
返回 下载 相关 举报
《网络信息安全》试题B与答案_第1页
第1页 / 共5页
《网络信息安全》试题B与答案_第2页
第2页 / 共5页
《网络信息安全》试题B与答案_第3页
第3页 / 共5页
《网络信息安全》试题B与答案_第4页
第4页 / 共5页
《网络信息安全》试题B与答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《《网络信息安全》试题B与答案》由会员分享,可在线阅读,更多相关《《网络信息安全》试题B与答案(5页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全试题(B)一、填空(每空1分共20分)1 . GB/T 9387.2-1995定义了 5大类 安全服务提供这些服务的8种安全 协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于 OSI模型的七层协议中。2 . IDEA加密的每一轮都使用异或 、模216力口与_;模216+ 1乘 三种运算。3 .在IPSec中只能提供认证的安全协议是 AH 。4 .覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 一。5 .密码学发展过程中的两大里程碑是 _DES与-RSA。6 . PKI的中文全称是公钥基础设施。7 .数据未经授权不能进行更改的特性叫完整性 。8 .使用D

2、ESKt64比特的明文加密,生成 64比特的密文。9 .将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。10 .包过滤器工作在OSI的 网络层 层。11 . IPSec有隧道模式与传输模式两种工作模式。12 .入侵检测系统根据目标系统的类型可以分为基于主机 入侵检测系统与基于 网络的入侵检测系统。13 .解密算法D是加密算法E的 逆运法 。二、单项选择(每空1分共15分)1 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5.那么它属于 A 。A. 对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密

3、码技术2 . A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(Kb公开,Kb秘密),A方向 B方发送数字签名M,对信息M加密为:M = KB公开(Ka秘密(M)。B方收到密 文的解密方案是_C。A. Kb公开(Ka秘密(Mf )B.Ka公开(Ka公开(Mf)C. Ka公开(Kb秘密(MT )D.Kb秘密(Ka秘密(Mf)3 .最新的研究与统计表明,安全攻击主要来自B 0A.接入网 B. 企业内部网 C. 公用IP网 D. 个人网4 .攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为D 。A.中间人攻击B.口令猜测器与字典攻击C.强力攻击D.回放

4、攻击5 . TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是A 。A. 运行非 UNIX的 Macintosh 机 B. XENIXC. 运行Linux的PC机D. UNIX 系统6.数字签名要预先使用单向Hash函数进行处理的原因是 C。A.多一道加密工序使密文更难破译B.提高密文的计算速度C. 缩小签名密文的长度,加快数字签名与验证签名的运算速度D. 保证密文能正确还原成明文7 .访问控制是指确定 A 以及实施访问权限的过程。可给予哪些主体访问权利 系统是否遭受入侵A. 用户权限 B.C.可被用户访问的资源D.8 . PKI支持的服务不包括 D 。目录服务访问控制服务A

5、.非对称密钥技术及证书管理B.C.对称密钥的产生与分发D.9 . IPSec协议与C VPN 隧道协议处于同一层。A. PPTP B. L2TP C. GRE D.以上皆是10 .下列协议中,A 协议的数据可以受到IPSec的保护。A. TCP 、UDP IP B. ARPC. RARPD.以上皆可以11 .防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。A.防止内部攻击B. 防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12 .防火墙的实现中,相对来说 A 技术功能较弱,且实现简单。A.包过滤B.代理服务器 C.双宿主机 D.屏蔽子网13

6、 .直接处于可信网络与不可信网络之间的主机称为 C。A.FTP服务器 B.扼流点 C.堡垒主机D.网关14 .如果在曲阜校区与日照校区之间建立一个 VPNK们应该建立何种类型的 VPNA 。A.内部VPN B.外部VPN C.局域网VPN D.广域网VPN15 .如果要在会话层实现 VPNR们应该选择何种协议 D。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空2分共20分)1 .从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性2 .拒绝服务攻击的后果是_ABCE_。A.信息不可用B.应用程

7、序不可用 C.系统宕机D.带宽增加E. 阻止通信3 .网络安全是在分布网络环境中对 _ABE_提供安全保护。A.信息载体B.信息的处理、传输C. 硬件D.软件E.信息的存储、访问4 .加密使用复杂的数字算法来实现有效的加密,具算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E . SPA5计算机安全级别包括(ABCE )。A、 D 级B、 C1 级C、 C2 级D、 C3 级E、 B1 级6网络安全应具有以下特征(ABCDE )。A、保密性B、可靠性C、完整性D、可用性E、可控性7屏蔽子网防火墙体系结构中的主要组件有(BCD )。A、参数网络B、堡垒主机C、内部路由器

8、D、外部路由器E、内部主机8、数字签名方案主要包括的阶段有(ABC )。A、系统初始化B、签名产生C、签名验证D、加密阶段E、解密阶段9、对于密码攻击的方法中,分析破译法可分为(BC)A、穷举法B、确定性分析破译C、统计分析破译D、惟密文破译E、已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)A 、防火墙的姿态B 、机构的整体安全策略C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境1 分共 10 分)1 .按对明文的处理方式密码可以分为分组密码与序列密码。(,)2 .主动攻击与被动攻击的最大区别是是否改变信息的内容。(,)3 .访问控制也叫授权,它

9、是对用户访问网络系统资源进行的控制过程。(,)4 .伪造不属于恶意攻击。(X )5主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、 插入、 延迟、 删除或复制这些信息。 与被动攻击相比, 不容易被检测到。(X )6 .对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。( V)7 .计算机病毒特征字识别法是基于特征用扫描法发展起来的新方法。(,)8鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性与用户间传输信息的完整性与真实性。(,)9 .所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。(X )10 .散列函数在进行鉴别时需要密钥。(

10、X)五、简答(每小题 5 分共 25 分)1. 数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:( 1)否认,发送方不承认自己发送过某一报文。( 2)伪造,接收方自己伪造一份报文,并声称它来自发送方。( 3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。( 4)篡改,接收方对收到的信息进行篡改。2列举出网络的加密传输方式。( 1)链路到链路的加密传输方式;( 2)节点到节点的加密传输方式;( 3)端到端的加密传输方式。3计算机病毒检查方法有哪些?( 1)比较法;( 2)搜索法;( 3)特征字识别法( 4)分析法。4. VPNt哪些分类?各应用于何种场合

11、?( 1) 内部VPN: 如果要进行企业内部异地分支结构的互联, 可以使用 IntranetVPN 的方式,即所谓的网关对网关 VPN 。在异地两个网络的网关之间建立了一个加密的 VPN 隧道,两端的内部网络可以通过该 VPN 隧道安全地进行通信。( 2)远程VPN公司总部与远程雇员或旅彳T之中的雇员之间建立的 VPN通 过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户与VPN网关之 间建立一个安全的 “隧道 ” , 通过该隧道安全地访问远程的内部网 (节省通信费用,又保证了安全性) 。拨入方式包括拨号、 ISDN 、 ADSL 等,唯一的要求就是能够使用合法IP地址访问I

12、nternet。( 3)联网VPN公司与商业伙伴、供应商、投资者等之间建立的VPN如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用 Extranet VPN 。其实也是一种网关对网关的 VPN ,但它需要有不同协议与设备之间的配 合与不同的安全配置。5现代通信中易受到的攻击有哪些?解决方法是什么?( 1)泄露;( 2)通信量分析;( 3)伪装、伪造;( 4)内容篡改;( 5)序号、计时篡改;( 6)否认抵赖。至于解决方法, ( 1) (2)采用加密;(3) (4) (5)采用报文鉴别;(6)采用数字签名。六、计算(每题 10 分共 10 分)利用 Vigenere 密码算法,

13、将明文昨 I love Qufu Normal University very muchf,使用密钥K= teacher”,生成密文C要求给出简单的步骤,只给出答 案不得分。解:由密钥K= teacher”,得出密钥中的各个字母在字母表中的序号为 K=194 0 2 7 4 17 。对明文 I love Qufu Normal University very much ,按照 七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c= ( m+ ki)对“ I ”进行加密:c = (8+19) mod 26= 1,即密文为 “ B”。对“ l ”进行加密:c = (11 + 4) mod 26= 15,即密文为 “ p”。依次类推,最终密文为: “ B poxk Ulyy Nqyqre Ynkciilmta ciir queo ”

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号