2023年网络信息安全试题B及答案

上传人:时间****91 文档编号:166227337 上传时间:2022-10-31 格式:DOC 页数:7 大小:37.50KB
收藏 版权申诉 举报 下载
2023年网络信息安全试题B及答案_第1页
第1页 / 共7页
2023年网络信息安全试题B及答案_第2页
第2页 / 共7页
2023年网络信息安全试题B及答案_第3页
第3页 / 共7页
资源描述:

《2023年网络信息安全试题B及答案》由会员分享,可在线阅读,更多相关《2023年网络信息安全试题B及答案(7页珍藏版)》请在装配图网上搜索。

1、网络信息安全试题(B)一、填空(每空1分共20分)1GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种安全协议 以及相应的开放系统互连的安全管理,并可根据具体系统适本地配置于OSI模型的 七层 协议中。2. IDEA加密的每一轮都使用 异或 、 模216加和 ;模2161乘 三种运算。3在IPSec中只能提供认证的安全协议是 AH 。4覆盖型病毒与前/后附加型病毒的最大区别是 是否增长文献长度 。5密码学发展过程中的两大里程碑是 DES 和 RSA 。6PKI的中文全称是 公钥基础设施 。7数据未经授权不能进行更改的特性叫 完整性 。8使用DES对64比特的明文加密,

2、生成 64 比特的密文。9将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。10包过滤器工作在OSI的 网络层 层。11IPSec有 隧道模式 和 ;传输模式 两种工作模式。12入侵检测系统根据目的系统的类型可以分为基于 主机 入侵检测系统和基于 网络 的入侵检测系统。13. 解密算法D是加密算法E的 逆运算 。二、单项选择(每空1分共15分)1假设使用一种加密算法,它的加密方法很简朴:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A 。 A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术2A方有一对密钥

3、(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字署名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是 C 。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)3最新的研究和登记表白,安全袭击重要来自 B 。A. 接入网 B. 公司内部网 C. 公用IP网 D. 个人网4袭击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。A. 中间人袭击 B. 口令猜测器和字典袭击C. 强力袭击 D. 回放袭击5. TCSEC定义的属于

4、D级的系统是不安全的,以下操作系统中属于D级的是 A 。 A. 运营非UNIX的Macintosh机 B. XENIX C. 运营Linux的PC机 D. UNIX系统6. 数字署名要预先使用单向Hash函数进行解决的因素是 C 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小署名密文的长度,加快数字署名和验证署名的运算速度 D. 保证密文能对的还原成明文7访问控制是指拟定 A 以及实行访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵8PKI支持的服务不涉及 D 。 A. 非对称密钥技术及证书管理 B.

5、 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务9IPSec协议和 C VPN隧道协议处在同一层。 A. PPTP B. L2TP C. GRE D. 以上皆是10下列协议中, A 协议的数据可以受到IPSec的保护。 A. TCP、UDP、IP B. ARP C. RARP D. 以上皆可以11防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。A.防止内部袭击 B.防止外部袭击C.防止内部对外部的非法访问D.即防外部袭击,又防内部对外部非法访问12防火墙的实现中,相对来说 A 技术功能较弱,且实现简朴。A.包过滤 B.代理服务器 C.双宿主机 D.屏蔽子网13直接

6、处在可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B.扼流点 C.堡垒主机 D.网关14假如在曲阜校区和日照校区之间建立一个VPN我们应当建立何种类型的VPN A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网VPN15假如要在会话层实现VPN我们应当选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空2分共20分)1从技术角度看,网络信息安全与保密的技术特性重要表现在系统的(ABCDE)A、可靠性 B、可用性 C、保密性 D、完整性 E、不可抵赖性2. 拒绝服务袭击的后果是 ABCE 。 A. 信息不可用 B. 应用程序

7、不可用 C. 系统宕机 D带宽增长 E. 阻止通信3. 网络安全是在分布网络环境中对 ABE 提供安全保护。 A. 信息载体 B. 信息的解决、传输 C. 硬件 D. 软件 E. 信息的存储、访问4加密使用复杂的数字算法来实现有效的加密,其算法涉及:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 ESPA5计算机安全级别涉及(ABCE)。A、D级 B、C1级 C、C2级D、C3级 E、B1级6网络安全应具有以下特性(ABCDE )。A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性7屏蔽子网防火墙体系结构中的重要组件有(BCD)。A、参数网络 B、堡垒主机 C、 内部路

8、由器D、外部路由器 E、内部主机8、数字署名方案重要涉及的阶段有(ABC)。A、系统初始化 B、署名产生 C、署名验证D、加密阶段 E、解密阶段9、对于密码袭击的方法中,分析破译法可分为(BC)A、穷举法 B、拟定性分析破译 C 、记录分析破译D、惟密文破译 E、 已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)A、防火墙的姿态 B、机构的整体安全策略 C、 防火墙的经济费用 D、防火墙系统的组件或构件 E、机构的地理环境四、判断(每空1分共10分)1按对明文的解决方式密码可以分为分组密码和序列密码。( )2积极袭击和被动袭击的最大区别是是否改变信息的内容。( )

9、3访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。( )4伪造不属于恶意袭击。( )5积极袭击是指袭击者对传输中的信息或存储信息进行各种非法解决,有选择地更改、插入、延迟、删除或复制这些信息。与被动袭击相比,不容易被检测到。( )6对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。( )7计算机病毒特性字辨认法是基于特性串扫描法发展起来的新方法。( )8鉴别是防止积极袭击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。( )9所谓增量备份,就是按备份周期对整个系统所有的文献进行备份。( )10散列函数在进行鉴别时需要密钥。( )五、简答(每

10、小题5分共25分)1. 数字署名有什么作用?当通信双方发生了下列情况时,数字署名技术必须可以解决引发的争端:(1)否认,发送方不认可自己发送过某一报文。(2)伪造,接受方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接受或发送报文。(4)篡改,接受方对收到的信息进行篡改。2列举出网络的加密传输方式。(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特性字辨认法(4)分析法。4VPN有哪些分类?各应用于何种场合?(1)内部VPN:假如要进行公司内部异地分支结构

11、的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入本地的ISP进入Internet再连接公司的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式涉及拨号、ISDN、ADSL等,唯一的规定就是可以使用合法IP地址访问Internet。(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。假如一个公司希

12、望将客户、供应商、合作伙伴连接到公司内部网,可以使用Extranet VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。5现代通信中易受到的袭击有哪些?解决方法是什么?(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、计时篡改;(6)否认抵赖。至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字署名。六、计算(每题10分共10分)运用Vigenere密码算法,将明文M“I love Qufu Normal University very much”,使用密钥K“teacher”,生成密文C。规定给出简朴的环节,只给出答案不得分。解:由密钥K“teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17。对明文M“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c(mki)对“I”进行加密: c(819)mod 261,即密文为“B”。对“l”进行加密: c(114)mod 2615,即密文为“p”。依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!