《计算机网络(计算机网络安全)-试卷1.docx》由会员分享,可在线阅读,更多相关《计算机网络(计算机网络安全)-试卷1.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络(计算机网络安全)-试卷1 计算机网络-试卷1 (总分:44.00,做题时间:90分钟) 一、 单项选择题(总题数:4,分数:8.00) 1.常用的隐私密钥(对称密钥)加密算法有( )。 ?A.DES? ?B.SED ?C.RSA ?D.RAS 解析:解析:常用的隐私密钥(对称密钥)加密算法有DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法和IDEA算法。 2.应付网上黑客进入自己计算机的最有效手段是( )。 ?A.选择上网人少时上网 ?B.设置防火墙 ?C.向ISP要求供应爱护? ?D.设置平安密码 解析: 3.经典加密方法所运用的加密技术不包括( )。 ?
2、A.替换加密 ?B.换位加密 ?C.一次性填充 ?D.DES? 解析:解析:经典加密方法所运用的加密技术有替换加密、换位加密和一次性填充。 4.在企业内部网与外部网之间,用来检查网络恳求分组是否合法,爱护网络资源不被非法运用的技术是( )。 ?A.防病毒技术 ?B.防火墙技术? ?C.差错限制技术 ?D.流量限制技术 解析:解析:防火墙技术,最初是针对Internet网络担心全因素所实行的一种爱护措施。防火墙就是用来阻挡外部担心全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。 它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个平安网关(Sec
3、urity Gateway),从而爱护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少,只有国防部等才用,因为它价格昂 二、 填空题(总题数:5,分数:10.00) 5.在( )攻击中,攻击者只是视察通过某一个协议数据单元PDU,而不干扰信息流。 _ 正确答案:(正确答案:被动) 解析: 6.所谓( )密码体制,即加密密钥与解密密钥是相同的密码体制。 _ 正确答案:(正确答案:常规密钥) 解析: 7.所谓( )密码体制,就是运用不同的加密密钥与解密密钥,是一种由已知加密密
4、钥推导出解密密钥在计算上是不行行的密码体制。 _ 正确答案:(正确答案:公开密钥) 解析: 8.网络为用户供应的平安服务应包括( )、( )、( )、( )和( )。 _ 正确答案:(正确答案:身份认证,访问限制,数据保密,数据完整,不行否认) 解析: 9.系统平安的策略有( )和( ) _ 正确答案:(正确答案:防火墙,入侵检测) 解析: 三、 简答题(总题数:13,分数:26.00) 10.简述常规密钥密码体制中替代密码和置换密码的原理。 _ 正确答案:(正确答案:替代密码的原理可用一个例子来说明。例如,将字母a,b,c,d,w,x,y,z的自然依次保持不变,但使之与D,E,F,G,X,A
5、,B,C分别对应(即相差3个字符)。由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码简单被破译。目前替代密码只是作为困难编码过程中的一个中间步骤。 置换密码是根据某一规则重新排列消息中的比特或字符的依次。例如,以CIPHER这个字作为密钥。留意到,在此密钥中的英文字母依次,C为第1,E为第2,R为第6。于是得出密钥的依次为145326。这就表示在形成密文时,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列。明文也以6个字符为一组写在密钥下,密钥为CIPHER,密钥的依次为145326,明文为attack begin at two这样得到密文为abacnwaittcttgkm。接收者按密钥中的字母依次按列写下按行读出,即得到明文。这种密码很简单破译,同样是作为加密过程中的中间步骤。) 解析: 11.常用密钥安排方法有哪些? _ 正确答案:(正确答案:密钥安排是密铜 第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页