《网络信息安全》试题B及答案
- 格式:doc
- 大小:42.00 KB
- 文档页数:7
《网络信息安全》试题(B)
一、填空(每空1分共20分)
1.GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的
七层协议中。
2. IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。
3.在IPSec中只能提供认证的安全协议是AH 。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。5.密码学发展过程中的两大里程碑是DES 和RSA 。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成64 比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层。
11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13. 解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A 。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
2.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),
A 方向
B 方发送数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。B
方收到密文的解密方案是 C 。
A. K B 公开(K A 秘密(M’))
B. K A 公开(K A 公开(M’))
C. K A 公开(K B 秘密(M’))
D. K B 秘密(K A 秘密(M’))
3.最新的研究和统计表明,安全攻击主要来自 B 。
A. 接入网
B. 企业内部网
C. 公用IP 网
D. 个人网
4.攻击者截获并记录了从A 到B 的数据,然后又从早些时候所截获的数
据中提取出信息重新发往B 称为 D 。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
5. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级
的是 A 。
A. 运行非UNIX 的Macintosh 机
B. XENIX
C. 运行Linux 的PC 机
D. UNIX 系统
6. 数字签名要预先使用单向Hash 函数进行处理的原因是 C 。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
7.访问控制是指确定 A 以及实施访问权限的过程。
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
8.PKI 支持的服务不包括 D 。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.IPSec 协议和 C VPN 隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
10.下列协议中, A 协议的数据可以受到IPSec 的保护。
A. TCP 、UDP 、IP
B. ARP
C. RARP
D. 以上皆可以
11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单。
A.包过滤
B.代理服务器
C.双宿主机
D.屏蔽子网
13.直接处于可信网络和不可信网络之间的主机称为 C 。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN A 。
A.内部VPN
B.外部VPN
C.局域网VPN
D.广域网VPN
15.如果要在会话层实现VPN我们应该选择何种协议 D 。
A.PPTP
B.L2TP
C.IPSec
D.SSL
三、多项选择题(每空2分共20分)
1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)
A、可靠性
B、可用性
C、保密性
D、完整性
E、不可抵赖性
2. 拒绝服务攻击的后果是ABCE 。
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D.带宽增加 E. 阻止通信
3. 网络安全是在分布网络环境中对ABE 提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 硬件
D. 软件
E. 信息的存储、访问
4.加密使用复杂的数字算法来实现有效的加密,其算法包括:ABC