《网络信息安全》试题答案.docx_第1页
《网络信息安全》试题答案.docx_第2页
《网络信息安全》试题答案.docx_第3页
《网络信息安全》试题答案.docx_第4页
《网络信息安全》试题答案.docx_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全试题(A)答案一、填空(每空1分共15分)1 完整性;2 熵;3 加密;解密;4 64;5 数字水印;6防火墙;7SSL;8隧道模式;传输模式;9被动;10内存检测;磁盘;11引导区病毒;12网络。二、选择(每空1分共20分)1 B. 2B3C. 4B. 5C. 6B. 7C. 8A. 9A. 10D.11C. 12B. 13C. 14D. 15B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、 2、 3、 4、 5、6、 7、 8、 9、 10、四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3答:(1)数据链路层,代表协议有PPTP(或L2TP)1 ;(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4.答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5.答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1.解:(1)(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=311=33(2)de1 mod (n),即de mod (n)1,计算d使得d3 mod 201,则d7; (3)若m3,cme mod n23 mod 338;(4)c8,则: 明文mcd mod n87 mod 3322解:(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo3解:(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4) 于是对 DETE加密的结果为 TANY (2)解密:TANY 于是得到对应明文DETE。网络信息安全试题(B)答案一、 填空(每空2分共30分)1.安全服务;安全协议;七层;2.异或;模216加;模2161乘;3.AH;4.是否增加文件长度;5.DES;RSA;6.公钥基础设施;7.完整性;8.64;9.数字水印;10.网络层;11.隧道模式;传输模式;12.主机;网络;13.逆运算。二、选择(每空2分共30分)1A 2C 3B 4D 5A 6C 7A 8D 9C 10A 11B 12A 13C 14A 15D 16A 17A 18C 19C 20B三、多项选择题(每空3分共15分)1ABCDE 2ABCE 3.ABE 4ABC 5. ABCE 6、ABCDE 7、BCD 8、ABC 9、BC 10、ABCD四、判断(每空1分共10分)1、 2、 3、 4、 5、6、 7、 8、 9、 10、五、 简答(每小题5分共20分)1.答:当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3. 答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。4. 答:(1)内部VPN:如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。5答:(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、计时篡改;(6)否认抵赖。至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字签名。六、计算(每题10分共10分)解:由密钥K“teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17。对明文M“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c(mki)对“I”进行加密: c(819)mod 261,即密文为“B”。对“l”进行加密: c(114)mod 2615,即密文为“p”。依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”信息安全试题(C)答案一、 填空(每空1分共15分)1 保护;探测;2 密文空间;密码算法;3 64;56;4 数字签名; 5 访问控制;6 逻辑炸弹;特洛伊木马;7 传染机制;8 主机;9 被动;10. 单钥密码算法;公钥密码算法。二、单选题(20题1分=20分)1D 2B 3D 4C 5C 6B 7A 8B 9D 10D 11C 12C 13B 14C 15A 16A 17C 18B 19B 20C三、判断题(15题1分=15分)1、 2、 3、 4、 5、6、 7、 8、 9、 10、11 12 13 14 15四、问答题(5题6分=30分)1答: 传输数据的保密性; 数据的完整性; 交易各方身份的真实性; 交易的不可抵赖性;2答: 按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。 如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。 如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的。3答:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。4答:(1)传输模式 要保护的内容是IP包的载荷,可能是TCP/UDP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。(2)隧道模式 保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。 路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新的IP头部,组成新的IP包。隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定。5答:(1)事件产生器 CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。(2)事件分析器 事件分析器分析从其他组件收到的GIDO,并将产生的新GIDO再传送给其他组件。分析器可以是一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。五、计算题(2题10分=20分)1解:当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下: 密钥:RELAT IONSR ELATI ONSRE LATIO NSREL 明文:TOBEO RNOTT OBETH ATIST HEQUE STION 密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY 2.解:置换密码中最简单的是栅栏技术:按列写下明文,按行读出。对于明文消息“meet me after the toga party”,写出如下形式 :mematrhtgpryetefeteoaat所以被加密后的消息是:mematrhtgpryetefeteoaat信息安全试题D答案一、填空题(20空1分=20分)1. 被动攻击;主动攻击;2. Windows;3. 恒等变换;4. 密码编码学;密码分析学5. 频率分析法;6. 内部防火墙;7. 非军事区8. Intrusion Detection System;9. 漏报率;误报率;10. 异常检测;误用检测;11. 蜜罐主机;防火墙;IDS12. AH;ESP;13. 树状。二、 选择题(15空1分=30分)1. B 2.B 3.B 4.C 5.B 6.D 7.D 8.C 9.D 10.B 11.C 12.B 13.C 14.B 15.C 16.D 17.C 18.D 19.A 20.A三、判断题(10题1分=10分)1、 2、 3、 4、 5、6、 7、 8、 9、 10、四、简答题(6题5分=30分)1. 答:普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机2. 答:序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。3. 答:数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。4. 答:管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。5. 答:(1)远程访问VPN 远程访问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。(2) 企业内部VPN通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。 (3) 企业扩展VPN指利用VPN将企业网延伸至合作伙伴与客户。6. 答:数字证书(Digital ID)又称“数字身份证”,简称证书。是由CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CA。五、计算题(2题5分=10分)1 解:(1)由p=5,q=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论