当前位置:文档之家› 《网络信息安全》试题

《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

A.95/195B.100/195C.95/100D.100/959.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。

A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。

A.内部VPNB.外部VPNC.外联网VPND.远程VPN11.下列那个协议不适合IPSec 。

A.TCPB. IPC. DHCPD.SMTP12.计算机病毒从本质上说。

A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是。

A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是。

A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和。

A 软件加密 B.硬件加密 C.用户加密 D.OS加密16输入法漏洞通过()端口实现的。

A、21B、23C、445D、338917.使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口18.属于IE共享炸弹的是()A、net use \\192.168.0.1\tanker$ “” /user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、net send 192.168.0.1 tanker19.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是()A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。

2.路由器和网桥都是工作于网络层的设备。

3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。

5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。

7.数字签名和加密是完全相同的两个过程。

8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。

10.NAT技术难以解决目前IP地址资源紧张的问题。

四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。

2.列举出网络的加密传输方式。

3.VPN 有那几个实现层次?各个层次代表协议或技术是什么?4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?五、计算(每题10分共30分)1.在RSA 加密算法中,已知:1) p =7,q =3;2)任选随机数e =5(公钥);3)明文m =3。

计算:1)Φ(n)=?,n=?;2)私钥d=?;3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。

2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。

3.Hill 密码:若⎪⎪⎭⎫ ⎝⎛=7,83,11k ,得⎪⎪⎭⎫ ⎝⎛=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。

《网络信息安全》试题(B )一、填空(每空1分共20分)1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI 模型的 协议中。

2. IDEA 加密的每一轮都使用 、 和 三种运算。

3.在IPSec 中只能提供认证的安全协议是 。

4.覆盖型病毒与前/后附加型病毒的最大区别是 。

5.密码学发展过程中的两大里程碑是 和 。

6.PKI 的中文全称是 。

7.数据未经授权不能进行更改的特性叫 。

8.使用DES 对64比特的明文加密,生成 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

10.包过滤器工作在OSI 的 层。

11.IPSec 有 和 两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。

13. 解密算法D 是加密算法E 的 。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))3.最新的研究和统计表明,安全攻击主要来自。

A. 接入网B. 企业内部网C. 公用IP网D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为。

A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是。

A. 运行非UNIX的Macintosh机B. XENIXC. 运行Linux的PC机D. UNIX系统6. 数字签名要预先使用单向Hash函数进行处理的原因是。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文7.访问控制是指确定以及实施访问权限的过程。

A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵8.PKI支持的服务不包括。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.IPSec协议和 VPN隧道协议处于同一层。

A. PPTPB. L2TPC. GRED. 以上皆是10.下列协议中,协议的数据可以受到IPSec的保护。

A. TCP、UDP、IPB. ARPC. RARPD. 以上皆可以11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说技术功能较弱,且实现简单。

A.包过滤B.代理服务器C.双宿主机D.屏蔽子网13.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN 。

A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议。

A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性2. 拒绝服务攻击的后果是。

A. 信息不可用B. 应用程序不可用C. 系统宕机D.带宽增加 E. 阻止通信3. 网络安全是在分布网络环境中对提供安全保护。

A. 信息载体B. 信息的处理、传输C. 硬件D. 软件E. 信息的存储、访问4.加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2B.MD4C.MD5D.Cost2560 E.SPA5.计算机安全级别包括()。

A、D级B、C1级C、C2级D、C3级E、B1级6.网络安全应具有以下特征()。

A、保密性B、可靠性C、完整性D、可用性E、可控性7.屏蔽子网防火墙体系结构中的主要组件有()。

A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机8、数字签名方案主要包括的阶段有()。

A、系统初始化B、签名产生C、签名验证D、加密阶段E、解密阶段9、对于密码攻击的方法中,分析破译法可分为()A、穷举法B、确定性分析破译 C 、统计分析破译D、惟密文破译E、已知明文破译10、在设计因特网防火墙时,网络管理员必须做出几个决定()A、防火墙的姿态B、机构的整体安全策略C、防火墙的经济费用D、防火墙系统的组件或构件E、机构的地理环境四、判断(每空1分共10分)1.按对明文的处理方式密码可以分为分组密码和序列密码。

相关主题