您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 2015-2016(1)信息安全试卷-B卷
第1页共3页南京信息工程大学试卷2015-2016学年第1学期信息安全概论课程试卷(B卷)本试卷共3页;考试时间100分钟;任课教师;出卷时间2015年12月学院专业年级班学号姓名得分(请将答案写在答题册上,否则无效!)一、单项选择题(每小题1分,共20分)1.下面有关DES的描述,不正确的是()A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是()A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是()A.CAB.RAC.LDAPD.CPS4.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法5.套接字层(SocketLayer)位于()A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层6.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒第2页共3页D.查出已感染的任何病毒,清除部分已感染的病毒8.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.攻击者B.主控端C.代理服务器D.被攻击者9.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件10.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A.模式匹配B.统计分析C.完整性分析D.不确定11.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.过滤器D.管理控制台12.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击13.以下哪一种方法无法防范口令攻击()A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称14.在分布式防火墙系统组成中不包括()A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙15.以下关于传统防火墙的描述,不正确的是()A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障16.下面对于个人防火墙的描述,不正确的是()A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单17.VPN的应用特点主要表现在两个方面,分别是()A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全18.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()第3页共3页A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入19.在以下隧道协议中,属于三层隧道协议的是()A.L2FB.PPTPC.L2TPD.IPSec20.以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件二、填空题(每空1分,共20分)1、网络安全具有以下几个方面的属性:机密性、、、可控性、真实性。2、ISO7498-2定义了五大类可选的安全服务:鉴别、访问控制、、数据完整、。3、C.Shannon提出了两个分组密码设计的基本原则:原则和原则。4、密码学发展的三个时期:古典密码、、。5、消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:和。6、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即和。7、一个完整的PKI应用系统必须具有权威认证机构(CA)、、密钥备份及恢复系统、、应用接口(API)等基本构成部分8、SSL记录协议为SSL连接提供两种服务:和。9、PGP提供了5种服务:、保密、、和。三、名词解释(每小题4分,共20分)1、散列函数2、对称加密与非对称加密3、数字证书4、安全关联(SA)5、入侵检测四、简答题(每小题10分,共20分)1、根据鉴别符的生成方式,简述鉴别函数的类别。2、简述包过滤防火墙的工作原理及应用特点五、问答题(每小题10分,共20分)1、Kerberos的设计目的是什么?请描述其基本工作流程。2、假设密钥为def(即345),使用多表密码(维吉尼亚)加密nuist,写出密文。
本文标题:2015-2016(1)信息安全试卷-B卷
链接地址:https://www.777doc.com/doc-7375780 .html