《网络信息安全》试题A及答案

时间:2022-05-23 23:24:18 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
《网络信息安全》试题(A

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 3.把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称

4.使用DES64比特的明文加密,生成 比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为

6.包过滤器工作在OSI 层。

7__________工作在传输层,独立于上层应用,为应用提供一个安全的点点通信隧道。

8IPSec 两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。

10.计算机病毒检测分为 检测和 检测。 11Pakistani Brain属于 病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。

A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3IDEA加密算法采用 位密钥。

A.64 B.108 C.128 D.168 4Casear密码属于

A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5Vigenere密码属于

A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。

A.防止内部攻击 B.防止外部攻击C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为

A.FTP服务器 B.扼流点 C.堡垒主机 D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN连接,我们应该建立何种类型的

VPN

A.内部VPN B.外部VPN C.外联网VPN D.远程VPN

10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的

VPN

A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec

A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说

A.蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是

A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS功能的是

1


A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理

15.数据库的加密方式有库外加密、库内加密和

A 软件加密 B.硬件加密 C.用户加密 D.OS加密 16输入法漏洞通过( )端口实现的。

A21 B23 C445 D3389 17.使用Winspoof软件,可以用来( A.显示好友QQIP B.显示陌生人QQIP C.隐藏QQIP D.攻击对方QQ端口 18.属于IE共享炸弹的是(

A net use \\192.168.0.1\tanker$ “” /user:”” B \\192.168.0.1\tanker$\nul\nul C \\192.168.0.1\tanker$ D net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是( A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 20.网络精灵的客户端文件是(

AUMGR32.EXE BCheckdll.exe CKENRNEL32.EXE Dnetspy.exe 三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。 10NAT技术难以解决目前IP地址资源紧张的问题。 四、简答(每小题5分共25分)

1.简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3VPN有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1.RSA加密算法中,已知:

1)

p7q3 2)任选随机数e5(公钥) 3)明文m3

计算:1)Φ(n)=?n=? 2)私钥d=? 3)密文c=?。

要求:对于Φ(n)nd和密文c的计算要给出计算步骤,只给出答案不得分。 2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k3时: 1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3Hill密码: k

11,38,7,得k1

7,2318,11

当分组m=2时,对明文dete进行加密并及解密。

2


《网络信息安全》试题(A)答案 一、填空(每空1分共15分)

1 完整性;2.熵;3.加密;解密;4.645.数字水印;6.防火墙; 7SSL8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)

1 B. 2B3C. 4B. 5C. 6B. 7C. 8C. 9A. 10D. 11C. 12B. 13C. 14D. 15B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)

1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2.答:1)链路到链路的加密传输方式;2)节点到节点的加密传输方式;

3)端到端的加密传输方式。 3.答:

1)数据链路层,代表协议有PPTP(或L2TP

2)网络层,代表协议有IPSec(或GREIP overIP 3)会话层(或传输层)SSL(或SOCKS 4)应用层,采用代理技术 4.答:

1)密本方式;2)密码块链方式;3)子密钥数据库加密技术; 4)秘密同态技术。 5.答:

1)比较法;2)搜索法;3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1.解:

1Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20 n=pq=3×11=33

2d×e1 mod Φ(n),d×e mod Φ(n)1,计算d使得d×3 mod 201,则d7

3)若m3cme

mod n23

mod 338 4c8,则: 明文mcd

mod n87

mod 332 2.解:

1wrpruurz lv dq dqrwkhu gdb 2 f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

1加密:明文DETE加密,把它分成2个元素D,E),(T,E),分别对应于3,4,19,4

11,33331219

8,7424280 11,31920912138,74152288

于是对 DETE加密的结果为 TANY 2)解密:TANY



723

18111903

4

723

1811131984



于是得到对应明文DETE

3




本文来源:https://www.wddqw.com/doc/5a2e8fdb6529647d27285273.html