2023年网络信息安全试题B及答案.docx

上传人:太** 文档编号:86702395 上传时间:2023-04-14 格式:DOCX 页数:6 大小:21.74KB
返回 下载 相关 举报
2023年网络信息安全试题B及答案.docx_第1页
第1页 / 共6页
2023年网络信息安全试题B及答案.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2023年网络信息安全试题B及答案.docx》由会员分享,可在线阅读,更多相关《2023年网络信息安全试题B及答案.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络信息安全试题(B)一、填空(每空1分共20分). GB/T 9387. 2-1995定义了 5大类安全服务提供这些服务的8种安全 协议以及相应的开放系统互连的安全管理,并可根据具体系统适本地配置于 0SI模型的七层协议中。1 . IDEA加密的每一轮都使用 异或 、模2珀加和_;模23+1乘三种 运算。2 .在IPSec中只能提供认证的安全协议是AH .覆盖型病毒与前/后附加型病毒的最大区别是是否增长文献长度3 .密码学发展过程中的两大里程碑是_DES 和_RSA o. PKI的中文全称是公钥基础设施。4 .数据未经授权不能进行更改的特性叫完整性 。5 .使用DES对64比特的明文加密,生

2、成64 比特的密文。6 .将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为数字水印。7 .包过滤器工作在0SI的网络层层。8 . IPSec有隧道模式和_;传输模式两种工作模式。9 .入侵检测系统根据目的系统的类型可以分为基于 主机 入侵检测系统和基 于网络的入侵检测系统。10 .解密算法D是加密算法E的 逆运算 。二、单项选择(每空1分共15分).假设使用一种加密算法,它的加密方法很简朴:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于A oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术1 . A方有一对密钥(Ka公开,K

3、a秘密),B方有一对密钥(Kb 公开, Kb 秘密), A方向 B方发送数字署名M,对信息M加密为:M=Kb公开(Ka秘密(M)。B方收到密 文的解密方案是C 。A. Kb公开(Ka秘密(M) B. Ka公开(Ka公开(M)C. Ka公开(Kb秘密(M) D. Kb秘密(Ka秘密(M)3 .最新的研究和登记表白,安全袭击重要来自B 。A.接入网 B.公司内部网 C.公用IP网 D.个人网.袭击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为D 。A.中间人袭击B.口令猜测器和字典袭击C.强力袭击D.回放袭击4 . TCSEC定义的属于D级的系统是不安全的,

4、以下操作系统中属于D级的是 A oA.运营非 UNIX 的 Macintosh 机 B. XENIXC.运营Linux的PC机D. UNIX系统.数字署名要预先使用单向Hash函数进行解决的因素是工oA.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小署名密文的长度,加快数字署名和验证署名的运算速度D.保证密文能对的还原成明文.访问控制是指拟定以及实行访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵5 . PKI支持的服务不涉及D 。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务6 . IPSec协议和

5、C VPN隧道协议处在同一层。A. PPTP B. L2TP C. GRE D.以上皆是.下列协议中,A协议的数据可以受到IPSec的保护。A. TCP、 UDP、 IPB.ARPC. RARPD.以上皆可以7 .防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。A.防止内部袭击B.防止外部袭击C.防止内部对外部的非法访问D.即防外部袭击,又防内部对外部非法访问.防火墙的实现中,相对来说技术功能较弱,且实现简朴。A.包过滤 B.代理服务器C.双宿主机D.屏蔽子网.直接处在可信网络和不可信网络之间的主机称为4 oA. FTP服务器 B.扼流点C.堡垒主机D.网关.假如在曲阜校区和日照

6、校区之间建立一个VPN我们应当建立何种类型的VPNA 。A.内部VPN B.外部VPN C.局域网VPN D.广域网VPN.假如要在会话层实现VPN我们应当选择何种协议oA. PPTP B. L2TP C. IPSec D. SSL三 多项选择题(每空2分共20分)1 .从技术角度看,网络信息安全与保密的技术特性重要表现在系统的(ABCDE)A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性.拒绝服务袭击的后果是_ABCE。A.信息不可用B.应用程序不可用C.系统宕机D.带宽增长E.阻止通信2 .网络安全是在分布网络环境中对_ABE_提供安全保护。A.信息载体B.信息的解决、传输C.硬件D

7、.软件E.信息的存储、访问.加密使用复杂的数字算法来实现有效的加密,其算法涉及:ABCA. MD2 B. MD4 C. MD5 D. Cost2560 E. SPA.计算机安全级别涉及(ABCE) oA、D 级B、Cl 级 C、C2 级D、C3 级E、Bl 级5 .网络安全应具有以下特性(ABCDE ) oA、保密性B、可靠性C、完整性D、可用性E、可控性.屏蔽子网防火墙体系结构中的重要组件有(BCD)。A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机8、数字署名方案重要涉及的阶段有(ABC)。A、系统初始化B、署名产生C、署名验证D、加密阶段E、解密阶段9、对于密码袭击的方法

8、中,分析破译法可分为(BC)A、穷举法B、拟定性分析破译C、记录分析破译D、惟密文破译E、已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)A、防火墙的姿态 B、机构的整体安全策略 C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境四 判断(每空1分共10分).按对明文的解决方式密码可以分为分组密码和序列密码。(J )1 .积极袭击和被动袭击的最大区别是是否改变信息的内容。(J ).访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。(J )2 .伪造不属于恶意袭击。(义).积极袭击是指袭击者对传输中的信息或存储信息进行各种非法解决,有选择 地

9、更改、插入、延迟、删除或复制这些信息。与被动袭击相比,不容易被检测到。(X ).对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。(J)3 .计算机病毒特性字辨认法是基于特性串扫描法发展起来的新方法。(V ).鉴别是防止积极袭击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(J ).所谓增量备份,就是按备份周期对整个系统所有的文献进行备份。(X )4 .散列函数在进行鉴别时需要密钥。(X)五 简答(每小题5分共25分)1 .数字署名有什么作用?当通信双方发生了下列情况时,数字署名技术必须可以解决引发的争端:(1)否认,发送方不认可自己发送过某一报文。

10、(2)伪造,接受方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接受或发送报文。(4)篡改,接受方对收到的信息进行篡改。2 .列举出网络的加密传输方式。(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3 .计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特性字辨认法(4)分析法。4 . VPN有哪些分类?各应用于何种场合?(1)内部VPN:假如要进行公司内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一 个加密的VPN隧道,两端的内部

11、网络可以通过该VPN隧道安全地进行通信。(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通 过拨入本地的ISP进入Internet再连接公司的VPN网关,在用户和VPN网关之 间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用, 又保证了安全性)。拨入方式涉及拨号、ISDN、ADSL等,唯一的规定就是可以 使用合法IP地址访问Internet 0(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。假如 一个公司希望将客户、供应商、合作伙伴连接到公司内部网,可以使用Extranet VPNo其实也是一种网关对网关的VPN,但它需要有不同

12、协议和设备之间的配 合和不同的安全配置。5 .现代通信中易受到的袭击有哪些?解决方法是什么?(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、 计时篡改;(6)否认抵赖。至于解决方法,(1)(2)采用加密;(3) (4) (5)采用报文鉴别;(6)采用 数字署名。六、计算(每题10分共10分)运用 Vigenere 密码算法,将明文 M= I love Qufu Normal University very much”,使用密钥1= teacher”,生成密文C。规定给出简朴的环节,只给出答 案不得分。解:由密钥K= teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17o 对明文 M= I love Qufu Normal University very much,按照 七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c= (m+kj对“I”进行加密:c= (8 + 19) mod 26=1,即密文为 “B”。对“1”进行加密:c= (11 + 4) mod 26=15,即密文为 “p”。依次类推,最终密文为:B poxk Ulyy Nqyqre Ynkciilmta ciir queo”

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁