网络与信息安全技术期末考试习题库及答案_第1页
网络与信息安全技术期末考试习题库及答案_第2页
网络与信息安全技术期末考试习题库及答案_第3页
网络与信息安全技术期末考试习题库及答案_第4页
网络与信息安全技术期末考试习题库及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全技术 A卷一、单项选择题(每小题2分,共20分)1 信息安全的基本属性是。B.完整性A. 保密性C.可用性、可控性、可靠性D. A,B,C都是5,即a加密成f。这种算法的密2假设使用一种加密算法,它的加密方法很简单:将每一个字母加3.钥就是5,那么它属于A. 对称加密技术C.公钥加密技术密码学的目的是A. 研究数据加密C.研究数据保密0B. 分组密码技术D.单向函数密码技术B. 研究数据解密D.研究信息安全4. A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(Kb公开,Kb秘密),A方向B方发送数字签名 M,对信息M加密为:M = K公开(Ka秘密(M)。B方收到密文的解密

2、方案是。A. Kb 公开(Ka 秘密(M)B.Ka公开(Ka 公开(M)C. KA 公开(Kb秘密(M)D.Kb秘密(Ka秘密(M)5. 数字签名要预先使用单向Hash函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7. 防火墙用于将In tern

3、et和内部网络隔离。A. 是防止In ternet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8. PK支持的服务不包括。A. 非对称密钥技术及证书管理B.目录服务C. 对称密钥的产生和分发D.访问控制服务9 .设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两 个产生相同输出的概率大于0.5,则k约等于。A. 2128B.64C.232D. 225610. Bell-LaPadula模型的出发点是维护系统的,而 Biba模型与Bell-LaPadula模型完全对立,它修

4、正了 Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性 可用性B.可用性 保密性C. 保密性 完整性D.完整性 保密性二、填空题(每空2分,共40分)1. ISO 7498-2确定了五大类安全服务,即鉴别、 访问控制、数据保密性、数据完整性和不可否认。 同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据 完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。2. 古典密码包括_代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一

5、是 密钥管理与分配问题;二是 认证问题。在实际应 用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算 法用于保护对称算法的密钥。3. 根据使用密码体制的不同可将数字签名分为 _基于对称密码体制的数字签名_和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名 和_可仲裁数字签名_。4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的 困难。5. 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式 有两种:一种是由中心集中生成,另一种是由个人分散生成。6. 认证技

6、术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、 磁卡和智能卡、 生理特征识别、零知识证明。7. NAT的实现方式有三种,分别是 静态转换、动态转换、端口多路复用。8. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、简答题(每小题8分,共24分)1、网络信息安全的含义? 答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保 护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、 丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2、什么是入侵检测系统?答:系统(简

7、称“IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。 它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作的基本原理是,其入口参数有三个:key、data、mode key为加密解密使用的密钥,data 为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模

8、式为解密模式时,key用于对数据解密。实际运用中,密钥只用 到了 64位中的56位,这样才具有高的安全性。四、分析题(16分)1. 下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型? 答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection ,Detection ,Response, Restore )动态安全模型结构,由策略、防护、检测、响应和恢复等要素构 成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用

9、多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。安全策略不仅制定了实体元素的安全等级, 而且规定了各类安全服务互动的机制。 每个信任域 或实体元素根据安全策略分别实现身份验证、访问控制、 安全通信、安全分析、安全恢复和响应的 机制选择。网络与信息安全技术 B卷一、单项选择题(每小题 2 分,共 20分)1、关于密码学的讨论中,下列( D )观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密

10、的密码体制,它是绝对安全的2、 在以下古典密码体制中,属于置换密码的是(B)。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下( ?C? )要素。A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了( C )以外,下列描述DES算法子密钥产生过程是正确的。A、 首先将DES算法所接受的输入密钥 K(64位),去除奇偶校验位,得到 56位密钥(即经过 PC-1置换,得到56位密钥)B、 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经 过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所

11、需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经 过循环移位的值作为下一次循环左移的输入D、 然后将每轮循环移位后的值经 PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2 日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位 比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幕运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两

12、大类:带密钥的杂凑函数和不带密 钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4B、 SHA-1C、whirlpoolD、 MD5C )和验8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(证过程A、加密B、解密C、签名D、保密传输9、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议B消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空 2分,共 40 分)1、信息安全中所面临的威

13、胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动 攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对 称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密 码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题, 根据密码分析者所获得的数据资源, 可以将密码分析 (攻 击)分为: (惟密文分析)、已知明文分析(攻击)、 (选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现

14、古典密码体制的两种基 本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、 (DES是美国国家标准局公布的第一个数据加密标准,它的分组长度为( 64)位,密钥长度为( 64( 56)位。& 1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文, 提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal 算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个 随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变 体常用来进行数据签名。8、密码

15、系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的 角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。三、简答题(每小题 12分,共 24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以 通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控 制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。2、什么是密码分析,其攻击类型有哪些? DES算法中S盒的作用是什么? 答:密码分析是指研究在不知道密钥

16、的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的 攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。 S 是DES算法的核心。其功能是把6bit数据变为4bit数据。四、分析题( 16 分) 试说明黑客攻击的一般流程及其技术和方法答:网络与多媒体习题及答案2010-5-21、选择题1. 关于 Internet 网(国际互联网)的 IP 地址正确的说法有 A. IP地址是一个32位的二进制数B. IP 地址由四部分构成C. 在 Internet 网上不是每一D. IP地址各部分之间用台计算机都需要”分隔开IP地址2.计算机网络的主要功能有 _

17、。A. 数据通信B.资源共享C. 综合信息服务D.提高计算机的速度3.一个网络要正常工作,需要有的支持。A. 多用户操作系统B.批处理操作系统C. 分时操作系统D.网络操作系统4.计算机网络,按其地理分布范围,可分为 _。A. 城域网B.局域网C. 全球网D.部门网5.计算机网络的连接媒体可以为。A. 同轴电缆B.双绞线C. 光纤电缆D.电话线6.计算机网络最突出的特征是 _。A. 运算速度快B.运算精度高C. 存储容量大D.资源共享7.建立一个计算机网络需要有网络硬件设备和 _。A. 体系结构B.资源子网C. 传输介质D.网络操作系统8.计算机网络按其地理覆盖范围进行分类,可以分为局域网、城

18、域网和。A. 广域网B.省域网C. 小型网D.大型网9. 计算机网络最基本的功能是 和资源共享。A. 数据通信B. 存储数据C. 存储容量大D. 传输速度快10. 两台计算机之间利用电话线路传送数据信号时,必须的设备是 A. 网卡B.调制解调器C. 中继器D.同轴电缆11. 调制解调器(Moden)的功能是。A. 数字信号的编码B.模拟信号的放大C. 模拟信号与数字信号的转换D.数字信号的整形12. OSI参考模型将网络的层次结构划分为 。A. 三层B. 四层C. 五层D.七层13. 通讯设备中的 Hub 中文全称是 。A. 网卡B.中继器C. 服务器D.集线器14. 在局域网中以集中方式提供

19、共享资源并对这些资源进行管理的计算机称为 。A. 服务器B. 工作站C. 终端D. 主机15. Internet 采用的基础协议是 A. HTMLB. OSMAC. SMTPD. TCP I P16. 互连网络上的服务都是基于一种协议,WWW服务是基于 、议。A. SMTPB. TELNET、C. HTTPD. FTP17. 目前比较流行的网络编程语言是 。A. HTMLB. JavaC. C+D.Foxpro18. IP 地址是由一组长度为 的二进制数字组成。A. 8 位B. 16 位C. 32 位D. 20 位19. WWW(World Wide Web)系统的作用是。A. 信息浏览系统B

20、. 文件传输系统C. 收发电子邮件D. 远程登录20. 域名与IP地址的关系是。A. 一个域名对应多个IP地址B. 一个IP地址对应多个域名C. 域名与 IP 地址没有任何关系21. 电子邮件系统使用的传输协议是A. HTTPC. HTML22. E-mail 地址格式正确表示的是 A. 主机地址 用户名 C. 电子邮箱号,用户密码23. 通过电话线上网时,电话线应当和 A. 计算机的串行口 COMl 连接C. Moden 上标有 phone 的插口连接D. 一 一对应B. SMTPD. FTPB. 用户名,用户地址D. 用户名 主机域名B.计算机的并行DLPT连D. Moden上标有Line

21、的插口连接24. FTP的作用是<B. 远程登录D. 发送电子邮件A. 信息查询C. 文件传输服务25. 超文本的含义是 。A. 该文本中包含有图形、图像B. 该文本中包含有二进制字符C. 该文本中包含有与其他文本的链接D. 该文本中包含有多媒体信息26. 当从 Intemet 获取邮件时,用户的电子信箱是设在 。A. 用户的计算机上B.发信给用户的计算机上C.用户的ISP的服务器上D.根本不存在电子信箱27. 在浏览网页时,若超链接以文字方式表示时,文字上通常带有 。A. 引号B.括号C. 下划线D.方框28. 使用浏览器访问 Internet 上的 Web 站点时,看到的第一个画面叫

22、 A. 主页C. 文件B. Web 页D. 图像29. 匿名FTP服务的含义是。A. 在Intemet上没有地址的FTP服务B. 允许没有帐号的用户登录到 FTP服务器C. 发送一封匿名信D. 可以不受限制地使用FTP服务器上的资源30. 从网址可以看出它是中国的一个 站点。A. 商业部门B.政府部门C. 教育部门D.科技部门31. 在计算机内,多媒体数据最终是以 形式存在的。A. 不同的文字B. 文字、图像、声音、动画和影视C. 不同的输入码D. 键盘命令和鼠标操作32. 最基本的多媒体计算机是指安装了 部件的计算机。A. 高速CPU和高速缓存B. 光驱和音频卡C. 光驱和视频卡D. 光驱和

23、 TV 卡33. 下列 不属于多媒体的关键特性。A. 多样性B. 交互性C. 分时性D. 集成性34. 对于WAV波形文件和MIDI文件,下面 述不正确。A. WAV波形文件比MIDI文件的音乐质量高B. 存储同样的音乐文件, WAV波形文件比MIDI文件的存储量大C. 一般来说,背景音乐用 MIDI文件,解说用 WAV文件D. 一般来说,背景音乐用 WAV文件,解说用MIDI文件35. 声频卡具有 功能。A. 数字音频 B. 音乐合成C. MIDI 与音效 D. 以上全是36. 目前,DVD盘上的信息是。A. 可以反复读和写B. 只能读出C. 可以反复写入D. 只能写入37. 计算机的多媒体

24、技术是以计算机为工具,接受、处理和显示由 等表示的信息技术。A. 中文、英文、日文B图像、动画、声音、文字和影视C. 拼音码、五笔字型码D. 键盘命令、鼠标器操作形式存在的。B.特殊的压缩码D. 图形B. Turbo CD. OracleB. 声道数38. 在计算机内,多媒体数据最终是以A. 二进制代码C.模拟数据39. 下列 是多媒体制创作工具。A. ToolBookC. AutoCAD40. 声卡是按 分类的A. 采样频率C. 采样量化位数 D. 压缩方式41. A/D 转换的功能是将 。A. 模拟量转换为成数字量B. 数字量转换为模拟量C. 声音转换为模拟量D. 数字量和模拟量的混合处理

25、42. 在数字音频信息获取与处理过程中,下述顺序哪个是正确的 ? A. A/D 变换、采样、压缩、存储、解压缩、 D/A 变换B. 采样、压缩、A/D变换、存储、解压缩、D/A变换C. 采样、 A/D 变换、压缩、存储、解压缩、 D/A 变换D. 采样、D/A变换、压缩、存储、解压缩、A/D变换43当前多媒体技术中主要有三大编码及压缩标准, 下列各项中 个不属于压缩标准。AMPEGB JPEGCEBCDICDH.26144. MPEG是压缩全动画视频的一种标准,它包括三个部分;下列各项中, 项不属于三部分之一。A. MPEG-VideoB. MPEG-RadioC. MPEG-AudioD. MPEG-System45. 多媒体有三个关键特性, 下列各项, 个不属于多媒体的关键特性。A.多样性B.交互性C.分时性D.集成性46. 下列资料中, 不是多媒体素材 ?A.光盘B.文本、数据C.图形、图像、视频、动画D.波形、声音47. 根据域名代码规定,域名为表示网站类别是 。A. 教育机构B.军事部门C. 商业组织D.国际组织二、判断题1. 电子邮件就是利用 Internet 网收发邮件,具有快速、便宜、功能强大的 特点。2. IP 地址包括网络地址和网内计算机, 必须合符 IP 通信协议,具有唯一性, 共含有 32

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论