《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。
3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。
4.使用DES对64比特的明文加密,生成 64比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
6.包过滤器工作在OSI的防火墙层。
7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有隧道模式和传输模式两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。
10.计算机病毒检测分为内存检测和磁盘检测。
11.Pakistani Brain属于引导区病毒病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。
A.1/100B.100/101C.101/100D.100/1002.下列 B 加密技术在加解密数据时采用的是双钥。
A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用 C 位密钥。
A.64B.108C.128D.1684.Casear密码属于 B 。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于 C 。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为 C 。
A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 A 。
A.95/195B.100/195C.95/100D.100/959.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN A 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN D 。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN11.下列那个协议不适合IPSec C 。
A.TCPB. IPC. DHCPD.SMTP12.计算机病毒从本质上说 B 。
A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是 C 。
A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是 D 。
A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和 B 。
A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过( D )端口实现的。
A、21B、23C、445D、338917.使用Winspoof软件,可以用来(C )A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口18.属于IE共享炸弹的是( B )A、net use \\192.168.0.1\tanker$ “” /user:””B、 \\192.168.0.1\tanker$\nul\nulC、 \\192.168.0.1\tanker$D、net send 192.168.0.1 tanker19.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是( D )A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。
√2.路由器和网桥都是工作于网络层的设备。
×3.熵和不确定性是两个既有联系又有区别的概念。
×4.按对明文的处理方式密码可以分为分组密码和单钥密码。
×5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
√6.散列函数在进行鉴别时需要密钥。
×7.数字签名和加密是完全相同的两个过程。
×8.电路级网关工作在网络层。
×9.包过滤可以防范一般的地址假冒和源路由攻击。
×10.NAT技术难以解决目前IP地址资源紧张的问题。
×四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。
是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2.列举出网络的加密传输方式。
(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。
3.VPN有那几个实现层次?各个层次代表协议或技术是什么?(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4.数据库加密方法有哪几种?(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。
5.计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。
五、计算(每题10分共30分)1.在RSA加密算法中,已知:1)p=7,q=3;2)任选随机数e=5(公钥);3)明文m=3。
计算:1)Φ(n)=?,n=?;2)私钥d=?;3)密文c=?。
要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;(3)若m =3,c =m emod n =23 mod 33=8;(4)c =8,则:明文m =c d mod n =87 mod 33=22.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。
(1)wrpruurz lv dq dqrwkhu gdb(2) f xj x pqrabkq jxglofkd fk zljmrqbo3.Hill 密码: 若⎪⎪⎭⎫ ⎝⎛=7,83,11k ,得⎪⎪⎭⎫ ⎝⎛=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。
(1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛01928241233437,83,11⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛81328152122094197,83,11于是对 DETE 加密的结果为 TANY(2)解密:TANY于是得到对应明文DETE 。
⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛430191118237⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛4198131118237爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。
将军额上能跑马,宰相肚里能撑船。
最高贵的复仇是宽容。
有时宽容引起的道德震动比惩罚更强烈。
君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。
宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳光,才有欢乐。
不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。
也许只一句分手,就再也不见;也许只一次主动,就能挽回遗憾。
世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。
感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。
好缘分,凭的就是真心真意;真感情,要的就是不离不弃。
爱你的人,舍不得伤你;伤你的人,并不爱你。
你在别人心里重不重要,自己可以感觉到。
所谓华丽的转身,都有旁人看不懂的情深。
人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。
谁在默默的等待,谁又从未走远,谁能为你一直都在?这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。
人心只有一颗,能放在心上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。
动了真情,情才会最难割;付出真心,心才会最难舍。
你在谁面前最蠢,就是最爱谁。
其实恋爱就这么简单,会让你智商下降,完全变了性格,越来越不果断。
所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。
这件事情告诉我们。
谁在你面前很聪明,很有手段,谁就真的不爱你呀。
遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡气回肠,爱是热血沸腾幸福满满。
我以为爱是窒息疯狂,爱是炙热的火炭。
婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得爱是经得起平淡。