《网络信息安全》试题B及答案 .pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络信息安全》试题(B) 一、填空(每空 1 分共 20 分) 1.GB/T 9387。2-1995 定义了 5 大类安全服务,提供这些服务的 8 种安全协议 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于 OSI 模型 的 七层协议中. 16 16 2。 IDEA 加密的每一轮都使用异或、模 2 加和;模 2 +1 乘三种运算。 3.在 IPSec 中只能提供认证的安全协议是AH。 4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度. 5.密码学发展过程中的两大里程碑是DES 和 RSA。 6.PKI 的中文全称是公钥基础设施。 7.数据未经授权不能进行更改的特性叫完整性。 8.使用DES 对 64 比特的明文加密,生成64 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为数字水印。 10.包过滤器工作在 OSI 的网络层层. 11.IPSec 有隧道模式和;传输模式两种工作模式。 12.入侵检测系统根据 目标系统的类型可以分为基于主机入侵检测系统和基于网 络的入侵检测系统。 13.解密算法 D 是加密算法 E 的逆运算。 二、单项选择(每空 1 分共 15 分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密 成 f。这种算法的密钥就是 5,那么它属于 A. A. 对称加密技术 B 。 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2 .A 方有一对密钥 (KA 公开,KA 秘密) ,B 方有一对密钥 (KB 公开,KB 秘密 ),A 方向 B 方发送数字签名 M,对信息 M 加密为:M’= KB 公开(KA 秘密 (M ))。B 方收到密文的解 密方案是 C. A 。 KB 公开(KA 秘密 (M’ )) B 。 KA 公开 (KA 公开 (M’ )) C 。 KA 公开 (KB 秘密 (M’ )) D. KB 秘密 (KA 秘密 (M) ) 3.最新的研究和统计表明,安全攻击主要来自 B。 A。 接入网 B. 企业内部网 C。 公用 IP 网 D. 个人网 4.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提 取出信息重新发往 B 称为 D。 A. 中间人攻击 B。 口令猜测器和字典攻击 C. 强力攻击 D。 回放攻击 5。 TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是A。 A。 运行非 UNIX 的Macintosh 机 B. XENIX C。 运行 Linux 的PC 机 D. UNIX 系统 6。 数字签名要预先使用单向 Hash 函数进行处理的原因是 C。 1 A。 多一道加密工序使密文更难破译 B。 提高密文的计算速度 C。 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 7.访问控制是指确定A 以及实施访问权限的过程。 A。 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D。 系统是否遭受入侵 8.PKI 支持的服务不包括 D。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.IPSec 协议和 CVPN 隧道协议处于同一层。 A. PPTP B. L2TP C. GRE D. 以上皆是 10.下列协议中,A

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档