您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《网络信息安全》试题A及答案
1《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。4.使用DES对64比特的明文加密,生成比特的密文。5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。6.包过滤器工作在OSI的层。7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。8.IPSec有和两种工作模式。9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。10.计算机病毒检测分为检测和检测。11.PakistaniBrain属于病毒。12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。A.64B.108C.128D.1684.Casear密码属于。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。A.95/195B.100/195C.95/100D.100/9529.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN。A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN。A.内部VPNB.外部VPNC.外联网VPND.远程VPN11.下列那个协议不适合IPSec。A.TCPB.IPC.DHCPD.SMTP12.计算机病毒从本质上说。A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是。A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是。A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和。A软件加密B.硬件加密C.用户加密D.OS加密16输入法漏洞通过()端口实现的。A、21B、23C、445D、338917.使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口18.属于IE共享炸弹的是()A、netuse\\192.168.0.1\tanker$“”/user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、netsend192.168.0.1tanker19.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。3.熵和不确定性是两个既有联系又有区别的概念。4.按对明文的处理方式密码可以分为分组密码和单钥密码。5.主动攻击和被动攻击的最大区别是是否改变信息的内容。6.散列函数在进行鉴别时需要密钥。37.数字签名和加密是完全相同的两个过程。8.电路级网关工作在网络层。9.包过滤可以防范一般的地址假冒和源路由攻击。10.NAT技术难以解决目前IP地址资源紧张的问题。四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。3.VPN有那几个实现层次?各个层次代表协议或技术是什么?4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?五、计算(每题10分共30分)1.在RSA加密算法中,已知:1)p=7,q=3;2)任选随机数e=5(公钥);3)明文m=3。计算:1)Φ(n)=?,n=?;2)私钥d=?;3)密文c=?。要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrowisananotherday后所得到的密文。(2)若已知密文为c=Iamastudentmajoringincomputer试恢复出原来的明文。3.Hill密码:若7,83,11k,得11,1823,71k,当分组m=2时,对明文dete进行加密并及解密。4《网络信息安全》试题(A)答案一、填空(每空1分共15分)1.完整性;2.熵;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;11.引导区病毒;12.网络。二、选择(每空1分共20分)1.B.2.B.3.C.4.B.5.C.6.B.7.C.8.C.9.A.10.D.11.C.12.B.13.C.14.D.15.B.16.D.17.C.18.B.19.D20.D.三、判断(每空1分共10分)1、√2、×3、×4、×5、√6、×7、×8、×9、×10、×四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3.答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IPoverIP);(3)会话层(或传输层),SSL(或SOCKS);5(4)应用层,采用代理技术4.答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5.答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1.解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d×e≡1modΦ(n),即d×emodΦ(n)=1,计算d使得d×3mod20=1,则d=7;(3)若m=3,c=memodn=23mod33=8;(4)c=8,则:明文m=cdmodn=87mod33=22.解:(1)wrpruurzlvdqdqrwkhugdb(2)fxjxpqrabkqjxglofkdfkzljmrqbo3.解:(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)01928241233437,83,1181328152122094197,83,11于是对DETE加密的结果为TANY(2)解密:TANY于是得到对应明文DETE。4301911182374198131118237
本文标题:《网络信息安全》试题A及答案
链接地址:https://www.777doc.com/doc-5879579 .html