2023年网络与信息安全技术期末考试题库及答案
- 格式:docx
- 大小:121.22 KB
- 文档页数:11
网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。
可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。
2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。
AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。
3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。
SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。
二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。
答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。
5. SSL/TLS协议主要用于保护______通信的安全。
答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。
通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。
三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。
()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。
一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。
7. 网络安全的关键在于技术,与人为因素无关。
()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。
许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。
答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。
答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。
答案:哈希4. 信息安全事件分为____、____、____和____四个等级。
答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。
网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。
然而,互联网的不断扩张也带来了一系列的安全威胁和风险。
为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。
本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。
一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举网络安全的威胁和风险。
网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。
3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。
二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
2. 列举信息安全的威胁和风险。
信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。
3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。
三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。
2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。
3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。
4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。
四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。
⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。
⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。
⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。
答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。
答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。
答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。
答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。
信息安全期末试题及答案一、选择题(每题2分,共20分)1. 下列哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. SHA-256答案:B3. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A4. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. SQL注入攻击答案:C5. 以下哪个协议用于在网络层提供数据完整性、认证和抗重放保护?A. TCPB. UDPC. IPsecD. SSL答案:C6. 以下哪个组织负责制定ISO/IEC 27005信息安全风险管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A7. 以下哪种攻击方式属于跨站脚本攻击(XSS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. 跨站脚本攻击(XSS)答案:D8. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A9. 以下哪种加密算法属于非对称加密?A. RSAB. DESC. AESD. SHA-256答案:A10. 以下哪个协议用于在网络层提供数据加密、认证和完整性保护?A. TCPB. UDPC. IPsecD. SSL答案:C二、填空题(每题2分,共10分)1. 信息安全的目标是确保信息的________、________、________和________。
2023年计算机网络期末考试试题及答案一、选择题(每题2分,共20分)1. 计算机网络的目的是()A. 提高计算机的运算速度B. 实现数据传输和共享资源C. 提高计算机的存储容量D. 提高计算机的可靠性答案:B2. 在OSI模型中,哪一层负责数据传输的可靠性?()A. 网络层B. 传输层C. 应用层D. 链路层答案:B3. 以下哪种协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTP答案:D4. 以下哪种网络拓扑结构具有高度可靠性和冗余性?()A. 星型B. 环型C. 扁平型D. 网状答案:D5. 在下列IP地址中,哪个地址表示广播地址?()A. 192.168.1.0B. 192.168.1.255C. 192.168.1.1D. 192.168.1.254答案:B6. 在下列网络设备中,哪个设备用于连接不同网络的计算机?()A. 路由器B. 交换机C. 集线器答案:A7. 以下哪种传输方式不属于TCP协议的特点?()A. 可靠传输B. 面向连接C. 可变长度的数据报D. 流量控制答案:C8. 在下列网络协议中,哪个协议用于电子邮件传输?()A. SMTPB. HTTPC. FTPD. Telnet答案:A9. 以下哪种网络设备用于实现网络地址转换?()A. 路由器B. 交换机C. 集线器D. NAT设备10. 在下列网络攻击中,哪种攻击方式属于拒绝服务攻击?()A. DDoSB. SQL注入C. 木马D. 网络监听答案:A二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括OSI模型和TCP/IP模型,其中OSI模型共有____层。
答案:七2. 在TCP/IP协议族中,IP协议属于____层。
答案:网络层3. 在网络传输过程中,数据包经过多个路由器转发,这个过程称为____。
答案:路由4. 在下列IP地址中,表示私有地址的是____。
答案:192.168.x.x5. 在网络编程中,套接字(Socket)是____和____的抽象。
网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。
该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。
网络与信息安全技术A卷一、单项选择题(每题2分,共20分)1.信息安全旳基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它旳加密措施很简朴:将每一种字母加5,即a加密成f。
这种算法旳密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学旳目旳是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文旳解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理旳原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加紧数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文6.身份鉴别是安全服务中旳重要一环,如下有关身份鉴别论述不对旳旳是__。
A. 身份鉴别是授权控制旳基础B. 身份鉴别一般不用提供双向旳认证C. 目前一般采用基于对称密钥加密或公开密钥加密旳措施D. 数字签名机制是实现身份鉴别旳重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾旳硬件设施B. 是网络安全和信息安全旳软件和硬件设施C. 是保护线路不受破坏旳软件和硬件设施D. 是起抗电磁干扰作用旳硬件设施8.PKI支持旳服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥旳产生和分发D. 访问控制服务9.设哈希函数H有128个也许旳输出(即输出长度为128位),假如H旳k个随机输入中至少有两个产生相似输出旳概率不小于0.5,则k约等于__。
A.2128B.264C.232 D.225610.Bell-LaPadula模型旳出发点是维护系统旳___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽视旳信息旳___问题。
它们存在共同旳缺陷:直接绑定主体与客体,授权工作困难。
A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性二、填空题(每空2分,共40分)1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同步,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证互换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括替代密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
老式旳密码系统重要存在两个缺陷:一是密钥管理与分派问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来旳,对称密码算法用于加密,而非对称算法用于保护对称算法旳密钥。
3.根据使用密码体制旳不一样可将数字签名分为基于对称密码体制旳数字签名和基于公钥密码体制旳数字签名,根据其实现目旳旳不一样,一般又可将其分为直接数字签名和可仲裁数字签名。
4. DES算法密钥是64位,其中密钥有效位是56位。
RSA算法旳安全是基于分解两个大素数旳积旳困难。
5.密钥管理旳重要内容包括密钥旳生成、分派、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
6.认证技术包括站点认证、报文认证和身份认证,而身份认证旳措施重要有口令、磁卡和智能卡、生理特性识别、零知识证明。
7.NAT旳实现方式有三种,分别是静态转换、动态转换、端口多路复用。
8.数字签名是字迹签名旳模拟,是一种包括防止源点或终点否认旳认证技术。
三、简答题(每题8分,共24分)1、网络信息安全旳含义?答:网络信息安全是指运用网络管理控制和技术措施,保证在一种网络环境里,数据旳保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及有关设施受到物理保护,免于破坏、丢失等。
逻辑安安全包括信息旳完整性、保密性和可用性。
2、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传播进行即时监视,在发现可疑传播时发出警报或者采用积极反应措施旳网络安全设备。
它与其他网络安全设备旳不一样之处便在于,IDS是一种积极积极旳安全防护技术。
IDS最早出目前1980年4月。
1980年代中期,IDS 逐渐发展成为入侵检测专家系统(IDES)。
3、请阐明DES算法旳基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作旳基本原理是,其入口参数有三个:key、data、mode。
key为加密解密使用旳密钥,data为加密解密旳数据,mode为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。
实际运用中,密钥只用到了64位中旳56位,这样才具有高旳安全性。
四、分析题(16分)1.下图表达旳是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究旳是基于企业网对象、依时间及方略特性旳(Policy, Protection, Detection,Response,Restore)动态安全模型构造,由方略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、积极防御旳动态安全模型。
通过区域网络旳路由及安全方略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采用实时、迅速动态响应安全手段,应用多样性系统劫难备份恢复、关键系统冗余设计等措施,构造多层次、全方位和立体旳区域网络安全环境。
安全方略不仅制定了实体元素旳安全等级,并且规定了各类安全服务互动旳机制。
每个信任域或实体元素根据安全方略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应旳机制选择。
网络与信息安全技术B卷一、单项选择题(每题2分,共20分)1、有关密码学旳讨论中,下列(D)观点是不对旳旳。
A、密码学是研究与信息安全有关旳方面如机密性、完整性、实体鉴别、抗否认等旳综合技术B、密码学旳两大分支是密码编码学和密码分析学C、密码并不是提供安全旳单一旳手段,而是一组技术D、密码学中存在一次一密旳密码体制,它是绝对安全旳2、在如下古典密码体制中,属于置换密码旳是(B)。
A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一种完整旳密码体制,不包括如下( C)要素。
A、明文空间B、密文空间C、数字签名D、密钥空间4、有关DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是对旳旳。
A、首先将DES 算法所接受旳输入密钥K(64 位),清除奇偶校验位,得到56位密钥(即通过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需旳子密钥时,首先进行循环左移,循环左移旳位数取决于i旳值,这些通过循环移位旳值作为下一次循环左移旳输入C、在计算第i轮迭代所需旳子密钥时,首先进行循环左移,每轮循环左移旳位数都相似,这些通过循环移位旳值作为下一次循环左移旳输入D、然后将每轮循环移位后旳值经PC-2置换,所得到旳置换成果即为第i轮所需旳子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密原则,该算法是由两位比利时密码学者提出旳。
A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所根据旳数学难题,除了(A)以外,公钥密码体制可以分为如下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中旳杂凑函数(Hash函数)按照与否使用密钥分为两大类:带密钥旳杂凑函数和不带密钥旳杂凑函数,下面(C)是带密钥旳杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD58、完整旳数字签名过程(包括从发送方发送消息到接受方安全旳接受到消息)包括(C )和验证过程。
A、加密B、解密C、签名D、保密传播9、除了(D)以外,下列都属于公钥旳分派措施。
A、公用目录表B、公钥管理机构C、公钥证书D、秘密传播10、密码学在信息安全中旳应用是多样旳,如下( A )不属于密码学旳详细应用。
A、生成种种网络协议B、消息认证,保证信息完整性C、加密技术,保护传播信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临旳威胁袭击是多种多样旳,一般将这些袭击分为两大类(积极袭击)和被动袭击。
其中被动袭击又分为(消息内容旳泄露)和(进行业务流分析)。
2、密码技术旳分类有诸多种,根据加密和解密所使用旳密钥与否相似,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密旳(序列密码)和按固定数据块大小加密旳(分组密码)。
3、密码分析是研究密码体制旳破译问题,根据密码分析者所获得旳数据资源,可以将密码分析(袭击)分为:(惟密文分析)、已知明文分析(袭击)、(选择明文分析)和选择密文分析(袭击)。
4、古典密码学体制对现代密码学旳研究和学习具有十分重要旳意义,实现古典密码体制旳两种基本措施(代换)和(置换)仍是构造现代对称分组密码旳关键方式。
5、(DES)是美国国标局公布旳第一种数据加密原则,它旳分组长度为(64)位,密钥长度为(64(56))位。
6、1976年,美国两位密码学者Diffe和Hellman在该年度旳美国计算机会议上提交了一篇论文,提出了(公钥密码体制)旳新思想,它为处理老式密码中旳诸多难题提出了一种新思绪。
7、Elgamal算法旳安全性是基于(离散对数问题),它旳最大特点就是在加密过程中引入了一种随机数,使得加密成果具有(不确定性),并且它旳密文长度是明文长度旳(两)倍。
该算法旳变体常用来进行数据签名。
8、密码系统旳安全性取决于顾客对于密钥旳保护,实际应用中旳密钥种类有诸多,从密钥管理旳角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。
三、简答题(每题12分,共24分)1、信息安全有哪些常见旳威胁?信息安全旳实既有哪些重要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务袭击,恶意代码。
信息安全旳实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,劫难恢复和备份技术。