版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档交流精品文档交流《网络信息安全》试题( 一、填空(每空 1分共20分)GB/T9387.2-1995 定义了5大类 安全服务 ,提供这些服务的 8种安协议 以及相应的开放系统互连的安全管理, 并可根据具体系统适当地配置于OSI模型的七层 协议中。IDEA加密的每一轮都使用 异或 、 模加和 ;模1乘 三运算。在IPSec中只能提供认证的安全协议是 AH 。覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。密码学发展过程中的两大里程碑是 DES 和RSA 。PKI的中文全称是 公钥基础设施 。数据未经授权不能进行更改的特性叫 完整性 。使用对64比特的明文加密,生成 64 比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的术,称之为 数字水印 。包过滤器工作在 OSI的 网络层 层。IPSec有 隧道模式 和 ;传输模式 两种工作模式。入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和于 网络 的入侵检测系统。解密算法D是加密算法E的 逆运算 二、单项选择(每空 1分共15分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即af。这种算法的密钥就是5,那么它属于A。对称加密技术B. 分组密码技术C.公钥加密技术D. 单向函数密码技术.A方有一对密钥(KA公开,KA秘密,B方有一对密钥(KB公开KB秘密,A方向B方发送数字签名M,对信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公开(KA秘密B.KA公开(KA公开CKA公开(KB秘密D.KB秘密(KA秘密3.最新的研究和统计表明,安全攻击主要来自B。A. 接入网 B. 企业内部网C.公用IP网 D.个人网攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往 B称为D 。中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击TCSEC定义的属于 D级的系统是不安全的,以下操作系统中属于 D级的是A。运行非UNIX的Macintosh 机 B.XENIXC. 运行Linux 的机 D.UNIX 系统数字签名要预先使用单向 Hash函数进行处理的原因是 C 。多一道加密工序使密文更难破译 B. 提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文访问控制是指确定 A 以及实施访问权限的过程。用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵PKI支持的服务不包括 D 。非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务IPSec协议和 C VPN 隧道协议处于同一层。PPTP B.L2TP CGRE D. 以上皆是下列协议中, A 协议的数据可以受到 IPSec的保护。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。防止内部攻击 B. 防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单A.包过滤 B. 代理服务器 C. 双宿主机 D. 屏蔽子网直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B. 扼流点 C. 堡垒主机 D. 网关如果在曲阜校区和日照校区之间建立一个 我们应该建立何种类型的 A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网15.如果要在会话层实现 我们应该选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空 2分共20分)从技术角度看,网络信息安全与保密的技术特征主要表现在系统的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵赖性拒绝服务攻击的后果是 ABCE 。信息不可用 B. 应用程序不可用 C. 系统宕机带宽增加 E. 阻止通信网络安全是在分布网络环境中对 ABE 提供安全保护。信息载体 B. 信息的处理、传输C. 硬件 D. 软件E. 信息的存储、访问加密使用复杂的数字算法来实现有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文档交流精品文档交流计算机安全级别包括( ABCE)。A、D级 B、C1级 C、C2级D、C3级 、B1级6.网络安全应具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子网防火墙体系结构中的主要组件有( BCD)A、参数网络 B、堡垒主机 C、内部路由器D、外部路由器 E、内部主机8、数字签名方案主要包括的阶段有( ABC)。A、系统初始化 B、签名产生 C、签名验D、加密阶段 E、解密阶段9、对于密码攻击的方法中,分析破译法可分为( A、穷举法 B、确定性分析破译 C、统计分析破译D、惟密文破译 E、已知明文破译、在设计因特网防火墙时,网络管理员必须做出几个决定( ABC)A、防火墙的姿态 B、机构的整体安全策略 C、防火墙的经济费用D、防火墙系统的组件或构件 、机构的地理环四、判断(每空 1分共10分)按对明文的处理方式密码可以分为分组密码和序列密码。 (√)主动攻击和被动攻击的最大区别是是否改变信息的内容。 (√)访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。 (√ )(×)主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(×)对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。 ( √)计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。 (√)鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(√)9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。 (×10.散列函数在进行鉴别时需要密钥。( 五、简答(每小题 5分共25分)数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:)否认,发送方不承认自己发送过某一报文。)伪造,接收方自己伪造一份报文,并声称它来自发送方。)冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。列举出网络的加密传输方式。精品文档交流精品文档交流)链路到链路的加密传输方式;)节点到节点的加密传输方式;端到端的加密传输方式。计算机病毒检查方法有哪些?)比较法;)搜索法;)特征字识别法分析法。有哪些分类?各应用于何种场合?内部VP如果要进行企业内部异地分支结构的互联, 可以使用VPN的方式,即所谓的网关对网关 VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该 VPN隧道安全地进行通信。)远程VP:公司总部和远程雇员或旅行之中的雇员之间建立的 VP,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和 VPN网关之间建立一个安全的隧道通过该隧道安全地访问远程的内部网 (节省通信费用又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问。)联网VP:公司与商业伙伴、供应商、投资者等之间建立的 VP。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用 VPN。其实也是一种网关对网关的 VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。现代通信中易受到的攻击有哪些?解决方法是什么?(伪装、伪造;(4)否认抵赖。(()((()()数字签名。六、计算(每题 10分共10分)利用Vigenere密码算法,将明文love QufuNormalUniversity muc,使用密钥=“teacher,生成密文。要求给出简单的步骤,只给出答案不得分。解:由密钥=“teacher,得出密钥中的各个字母在字母表中的序号为902747。对明文=“IeQufulyverymuch ,按照七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c=(+ki)I”进行加密:c=(19)modl”进行加密:c=(11+4)mod依次类推,最终密文为:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部统一考核)。不符合卫生标准的,超市内每处扣0.5分,超市外每处扣1分。卫生管理制度1 总则1.1 为了加强公司的环境卫生管理,创造一个整洁、文明、温馨的购物、办公环境,根据《公共场所卫生管理条例》的要求,特制定本制度。1.2 集团公司的卫生管理部门设在企管部,并负责将集团公司的卫生区域详细划分到各部室,各分公司所辖区域卫生由分公司客服部负责划分,确保无遗漏。2 卫生标准2.1 室内卫生标准2.1.1 地面、墙面:无灰尘、无纸屑、无痰迹、无泡泡糖等粘合物、无积水,墙角无灰吊、无蜘蛛网。2.1.2 门、窗、玻璃、镜子、柱子、电梯、楼梯、灯具等,做到明亮、无灰尘、无污迹、无粘合物,特别是玻璃,要求两面明亮。2.1.3 柜台、货架:清洁干净,货架、柜台底层及周围无乱堆乱放现象、无灰尘、无粘合物,货架顶部、背部和底部干净,不存放杂物和私人物品。2.1.4 购物车(筐)、直接接触食品的售货工具(包括刀、叉等):做到内外洁净,无污垢和粘合物等。购物车(筐)要求每天营业前简单清理,周五全面清理消毒;售货工具要求每天消毒,并做好记录。2.1.5 商品及包装:商品及外包装清洁无灰尘(外包装破损的或破旧的不得陈列)。2.1.6 收款台、服务台、办公橱、存包柜:保持清洁、无灰尘,台面和侧面无灰尘、无灰吊和蜘蛛网。桌面上不得乱贴、乱画、乱堆放物品,用具摆放有序且干净,除当班的购物小票收款联外,其它单据不得存放在桌面上。2.1.7 垃圾桶:桶内外干净,要求营业时间随时清理,不得溢出,每天下班前彻底清理,不得留有垃圾过夜。2.1.8 窗帘:定期进行清理,要求干净、无污渍。2.1.9 吊饰:屋顶的吊饰要求无灰尘、无蜘蛛网,短期内不适用的吊饰及时清理彻底。2.1.10 内、外仓库:半年彻底清理一次,无垃圾、无积尘、无蜘蛛网等。2.1.11 室内其他附属物及工作用具均以整洁为准,要求无灰尘、无粘合物等污垢。2.2 室外卫生标准2.2.1 门前卫生:地面每天班前清理,平时每一小时清理一次,每周四营业结束后有条件的用水冲洗地面(冬季可根据情况适当清理),墙面干净且无乱贴乱画。2.2.2 院落卫生:院内地面卫生全天保洁,果皮箱、消防器械、护栏及配电箱《网络信息安全》试题( 一、填空(每空 1分共20分)GB/T9387.2-1995 定义了5大类 安全服务 ,提供这些服务的 8种安协议 以及相应的开放系统互连的安全管理, 并可根据具体系统适当地配置于OSI模型的七层 协议中。IDEA加密的每一轮都使用 异或 、 模加和 ;模1乘 三运算。在IPSec中只能提供认证的安全协议是 AH 。覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。密码学发展过程中的两大里程碑是 DES 和RSA 。PKI的中文全称是 公钥基础设施 。数据未经授权不能进行更改的特性叫 完整性 。使用对64比特的明文加密,生成 64 比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的术,称之为 数字水印 。包过滤器工作在 OSI的 网络层 层。IPSec有 隧道模式 和 ;传输模式 两种工作模式。入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和于 网络 的入侵检测系统。解密算法D是加密算法E的 逆运算 二、单项选择(每空 1分共15分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即af。这种算法的密钥就是5,那么它属于A。对称加密技术B. 分组密码技术C.公钥加密技术D. 单向函数密码技术.A方有一对密钥(KA公开,KA秘密,B方有一对密钥(KB公开KB秘密,A方向B方发送数字签名M,对信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公开(KA秘密B.KA公开(KA公开CKA公开(KB秘密D.KB秘密(KA秘密3.最新的研究和统计表明,安全攻击主要来自B。A. 接入网 B. 企业内部网C.公用IP网 D.个人网攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往 B称为D 。中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击TCSEC定义的属于 D级的系统是不安全的,以下操作系统中属于 D级的是A。运行非UNIX的Macintosh 机 B.XENIXC. 运行Linux 的机 D.UNIX 系统数字签名要预先使用单向 Hash函数进行处理的原因是 C 。多一道加密工序使密文更难破译 B. 提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文访问控制是指确定 A 以及实施访问权限的过程。用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵PKI支持的服务不包括 D 。非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务IPSec协议和 C VPN 隧道协议处于同一层。PPTP B.L2TP CGRE D. 以上皆是下列协议中, A 协议的数据可以受到 IPSec的保护。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。防止内部攻击 B. 防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单A.包过滤 B. 代理服务器 C. 双宿主机 D. 屏蔽子网直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B. 扼流点 C. 堡垒主机 D. 网关如果在曲阜校区和日照校区之间建立一个 我们应该建立何种类型的 A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网15.如果要在会话层实现 我们应该选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空 2分共20分)从技术角度看,网络信息安全与保密的技术特征主要表现在系统的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵赖性拒绝服务攻击的后果是 ABCE 。信息不可用 B. 应用程序不可用 C. 系统宕机带宽增加 E. 阻止通信网络安全是在分布网络环境中对 ABE 提供安全保护。信息载体 B. 信息的处理、传输C. 硬件 D. 软件E. 信息的存储、访问加密使用复杂的数字算法来实现有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文档交流精品文档交流计算机安全级别包括( ABCE)。A、D级 B、C1级 C、C2级D、C3级 、B1级6.网络安全应具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子网防火墙体系结构中的主要组件有( BCD)A、参数网络 B、堡垒主机 C、内部路由器D、外部路由器 E、内部主机8、数字签名方案主要包括的阶段有( ABC)。A、系统初始化 B、签名产生 C、签名验D、加密阶段 E、解密阶段9、对于密码攻击的方法中,分析破译法可分为( A、穷举法 B、确定性分析破译 C、统计分析破译D、惟密文破译 E、已知明文破译、在设计因特网防火墙时,网络管理员必须做出几个决定( ABC)A、防火墙的姿态 B、机构的整体安全策略 C、防火墙的经济费用D、防火墙系统的组件或构件 、机构的地理环四、判断(每空 1分共10分)按对明文的处理方式密码可以分为分组密码和序列密码。 (√)主动攻击和被动攻击的最大区别是是否改变信息的内容。 (√)访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。 (√ )(×)主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(×)对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。 ( √)计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。 (√)鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(√)9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。 (×10.散列函数在进行鉴别时需要密钥。( 五、简答(每小题 5分共25分)数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:)否认,发送方不承认自己发送过某一报文。)伪造,接收方自己伪造一份报文,并声称它来自发送方。)冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。列举出网络的加密传输方式。精品文档交流精品文档交流)链路到链路的加密传输方式;)节点到节点的加密传输方式;端到端的加密传输方式。计算机病毒检查方法有哪些?)比较法;)搜索法;)特征字识别法分析法。有哪些分类?各应用于何种场合?内部VP如果要进行企业内部异地分支结构的互联, 可以使用VPN的方式,即所谓的网关对网关 VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该 VPN隧道安全地进行通信。)远程VP:公司总部和远程雇员或旅行之中的雇员之间建立的 VP,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和 VPN网关之间建立一个安全的隧道通过该隧道安全地访问远程的内部网 (节省通信费用又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问。)联网VP:公司与商业伙伴、供应商、投资者等之间建立的 VP。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用 VPN。其实也是一种网关对网关的 VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。现代通信中易受到的攻击有哪些?解决方法是什么?(伪装、伪造;(4)否认抵赖。(()((()()数字签名。六、计算(每题 10分共10分)利用Vigenere密码算法,将明文love QufuNormalUniversity muc,使用密钥=“teacher,生成密文。要求给出简单的步骤,只给出答案不得分。解:由密钥=“teacher,得出密钥中的各个字母在字母表中的序号为902747。对明文=“IeQufulyverymuch ,按照七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c=(+ki)I”进行加密:c=(19)modl”进行加密:c=(11+4)mod依次类推,最终密文为:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”《网络信息安全》试题( 一、填空(每空 1分共20分)GB/T9387.2-1995 定义了5大类 安全服务 ,提供这些服务的 8种安协议 以及相应的开放系统互连的安全管理, 并可根据具体系统适当地配置于OSI模型的七层 协议中。IDEA加密的每一轮都使用 异或 、 模加和 ;模1乘 三运算。在IPSec中只能提供认证的安全协议是 AH 。覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。密码学发展过程中的两大里程碑是 DES 和RSA 。PKI的中文全称是 公钥基础设施 。数据未经授权不能进行更改的特性叫 完整性 。使用对64比特的明文加密,生成 64 比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的术,称之为 数字水印 。包过滤器工作在 OSI的 网络层 层。IPSec有 隧道模式 和 ;传输模式 两种工作模式。入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和于 网络 的入侵检测系统。解密算法D是加密算法E的 逆运算 二、单项选择(每空 1分共15分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即af。这种算法的密钥就是5,那么它属于A。对称加密技术B. 分组密码技术C.公钥加密技术D. 单向函数密码技术.A方有一对密钥(KA公开,KA秘密,B方有一对密钥(KB公开KB秘密,A方向B方发送数字签名M,对信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公开(KA秘密B.KA公开(KA公开CKA公开(KB秘密D.KB秘密(KA秘密3.最新的研究和统计表明,安全攻击主要来自B。A. 接入网 B. 企业内部网C.公用IP网 D.个人网攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往 B称为D 。中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击TCSEC定义的属于 D级的系统是不安全的,以下操作系统中属于 D级的是A。运行非UNIX的Macintosh 机 B.XENIXC. 运行Linux 的机 D.UNIX 系统数字签名要预先使用单向 Hash函数进行处理的原因是 C 。多一道加密工序使密文更难破译 B. 提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文访问控制是指确定 A 以及实施访问权限的过程。用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵PKI支持的服务不包括 D 。非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务IPSec协议和 C VPN 隧道协议处于同一层。PPTP B.L2TP CGRE D. 以上皆是下列协议中, A 协议的数据可以受到 IPSec的保护。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。防止内部攻击 B. 防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单A.包过滤 B. 代理服务器 C. 双宿主机 D. 屏蔽子网直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B. 扼流点 C. 堡垒主机 D. 网关如果在曲阜校区和日照校区之间建立一个 我们应该建立何种类型的 A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网15.如果要在会话层实现 我们应该选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空 2分共20分)从技术角度看,网络信息安全与保密的技术特征主要表现在系统的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵赖性拒绝服务攻击的后果是 ABCE 。信息不可用 B. 应用程序不可用 C. 系统宕机带宽增加 E. 阻止通信网络安全是在分布网络环境中对 ABE 提供安全保护。信息载体 B. 信息的处理、传输C. 硬件 D. 软件E. 信息的存储、访问加密使用复杂的数字算法来实现有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文档交流精品文档交流计算机安全级别包括( ABCE)。A、D级 B、C1级 C、C2级D、C3级 、B1级6.网络安全应具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子网防火墙体系结构中的主要组件有( BCD)A、参数网络 B、堡垒主机 C、内部路由器D、外部路由器 E、内部主机8、数字签名方案主要包括的阶段有( ABC)。A、系统初始化 B、签名产生 C、签名验D、加密阶段 E、解密阶段9、对于密码攻击的方法中,分析破译法可分为( A、穷举法 B、确定性分析破译 C、统计分析破译D、惟密文破译 E、已知明文破译、在设计因特网防火墙时,网络管理员必须做出几个决定( ABC)A、防火墙的姿态 B、机构的整体安全策略 C、防火墙的经济费用D、防火墙系统的组件或构件 、机构的地理环四、判断(每空 1分共10分)按对明文的处理方式密码可以分为分组密码和序列密码。 (√)主动攻击和被动攻击的最大区别是是否改变信息的内容。 (√)访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。 (√ )(×)主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(×)对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。 ( √)计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。 (√)鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(√)9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。 (×10.散列函数在进行鉴别时需要密钥。( 五、简答(每小题 5分共25分)数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:)否认,发送方不承认自己发送过某一报文。)伪造,接收方自己伪造一份报文,并声称它来自发送方。)冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。列举出网络的加密传输方式。精品文档交流精品文档交流)链路到链路的加密传输方式;)节点到节点的加密传输方式;端到端的加密传输方式。计算机病毒检查方法有哪些?)比较法;)搜索法;)特征字识别法分析法。有哪些分类?各应用于何种场合?内部VP如果要进行企业内部异地分支结构的互联, 可以使用VPN的方式,即所谓的网关对网关 VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该 VPN隧道安全地进行通信。)远程VP:公司总部和远程雇员或旅行之中的雇员之间建立的 VP,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和 VPN网关之间建立一个安全的隧道通过该隧道安全地访问远程的内部网 (节省通信费用又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问。)联网VP:公司与商业伙伴、供应商、投资者等之间建立的 VP。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用 VPN。其实也是一种网关对网关的 VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。现代通信中易受到的攻击有哪些?解决方法是什么?(伪装、伪造;(4)否认抵赖。(()((()()数字签名。六、计算(每题 10分共10分)利用Vigenere密码算法,将明文love QufuNormalUniversity muc,使用密钥=“teacher,生成密文。要求给出简单的步骤,只给出答案不得分。解:由密钥=“teacher,得出密钥中的各个字母在字母表中的序号为902747。对明文=“IeQufulyverymuch ,按照七个字母一组,循环使用密钥对每一个字母加密。密文的计算公式为:c=(+ki)I”进行加密:c=(19)modl”进行加密:c=(11+4)mod依次类推,最终密文为:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部统一考核)。不符合卫生标准的,超市内每处扣0.5分,超市外每处扣1分。卫生管理制度1 总则1.1 为了加强公司的环境卫生管理,创造一个整洁、文明、温馨的购物、办公环境,根据《公共场所卫生管理条例》的要求,特制定本制度。1.2 集团公司的卫生管理部门设在企管部,并负责将集团公司的卫生区域详细划分到各部室,各分公司所辖区域卫生由分公司客服部负责划分,确保无遗漏。2 卫生标准2.1 室内卫生标准2.1.1 地面、墙面:无灰尘、无纸屑、无痰迹、无泡泡糖等粘合物、无积水,墙角无灰吊、无蜘蛛网。2.1.2 门、窗、玻璃、镜子、柱子、电梯、楼梯、灯具等,做到明亮、无灰尘、无污迹、无粘合物,特别是玻璃,要求两面明亮。2.1.3 柜台、货架:清洁干净,货架、柜台底层及周围无乱堆乱放现象、无灰尘、无粘合物,货架顶部、背部和底部干净,不存放杂物和私人物品。2.1.4 购物车(筐)、直接接触食品的售货工具(包括刀、叉等):做到内外洁净,无污垢和粘合物等。购物车(筐)要求每天营业前简单清理,周五全面清理消毒;售货工具要求每天消毒,并做好记录。2.1.5 商品及包装:商品及外包装清洁无灰尘(外包装破损的或破旧的不得陈列)。2.1.6 收款台、服务台、办公橱、存包柜:保持清洁、无灰尘,台面和侧面无灰尘、无灰吊和蜘蛛网。桌面上不得乱贴、乱画、乱堆放物品,用具摆放有序且干净,除当班的购物小票收款联外,其它单据不得存放在桌面上。2.1.7 垃圾桶:桶内外干净,要求营业时间随时清理,不得溢出,每天下班前彻底清理,不得留有垃圾过夜。2.1.8 窗帘:定期进行清理,要求干净、无污渍。2.1.9 吊饰:屋顶的吊饰要求无灰尘、无蜘蛛网,短期内不适用的吊饰及时清理彻底。2.1.10 内、外仓库:半年彻底清理一次,无垃圾、无积尘、无蜘蛛网等。2.1.11 室内其他附属物及工作用具均以整洁为准,要求无灰尘、无粘合物等污垢。2.2 室外卫生标准2.2.1 门前卫生:地面每天班前清理,平时每一小时清理一次,每周四营业结束后有条件的用水冲洗地面(冬季可根据情况适当清理),墙面干净且无乱贴乱画。2.2.2 院落卫生:院内地面卫生全天保洁,果皮箱、消防器械、护栏及配电箱《网络信息安全》试题( 一、填空(每空 1分共20分)GB/T9387.2-1995 定义了5大类 安全服务 ,提供这些服务的 8种安协议 以及相应的开放系统互连的安全管理, 并可根据具体系统适当地配置于OSI模型的七层 协议中。IDEA加密的每一轮都使用 异或 、 模加和 ;模1乘 三运算。在IPSec中只能提供认证的安全协议是 AH 。覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。密码学发展过程中的两大里程碑是 DES 和RSA 。PKI的中文全称是 公钥基础设施 。数据未经授权不能进行更改的特性叫 完整性 。使用对64比特的明文加密,生成 64 比特的密文。将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的术,称之为 数字水印 。包过滤器工作在 OSI的 网络层 层。IPSec有 隧道模式 和 ;传输模式 两种工作模式。入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和于 网络 的入侵检测系统。解密算法D是加密算法E的 逆运算 二、单项选择(每空 1分共15分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即af。这种算法的密钥就是5,那么它属于A。对称加密技术B. 分组密码技术C.公钥加密技术D. 单向函数密码技术.A方有一对密钥(KA公开,KA秘密,B方有一对密钥(KB公开KB秘密,A方向B方发送数字签名M,对信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公开(KA秘密B.KA公开(KA公开CKA公开(KB秘密D.KB秘密(KA秘密3.最新的研究和统计表明,安全攻击主要来自B。A. 接入网 B. 企业内部网C.公用IP网 D.个人网攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中取出信息重新发往 B称为D 。中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击TCSEC定义的属于 D级的系统是不安全的,以下操作系统中属于 D级的是A。运行非UNIX的Macintosh 机 B.XENIXC. 运行Linux 的机 D.UNIX 系统数字签名要预先使用单向 Hash函数进行处理的原因是 C 。多一道加密工序使密文更难破译 B. 提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确还原成明文访问控制是指确定 A 以及实施访问权限的过程。用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵PKI支持的服务不包括 D 。非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务IPSec协议和 C VPN 隧道协议处于同一层。PPTP B.L2TP CGRE D. 以上皆是下列协议中, A 协议的数据可以受到 IPSec的保护。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。防止内部攻击 B. 防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单A.包过滤 B. 代理服务器 C. 双宿主机 D. 屏蔽子网直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B. 扼流点 C. 堡垒主机 D. 网关如果在曲阜校区和日照校区之间建立一个 我们应该建立何种类型的 A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网15.如果要在会话层实现 我们应该选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空 2分共20分)从技术角度看,网络信息安全与保密的技术特征主要表现在系统的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵赖性拒绝服务攻击的后果是 ABCE 。信息不可用 B. 应用程序不可用 C. 系统宕机带宽增加 E. 阻止通信网络安全是在分布网络环境中对 ABE 提供安全保护。信息载体 B. 信息的处理、传输C. 硬件 D. 软件E. 信息的存储、访问加密使用复杂的数字算法来实现有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文档交流精品文档交流计算机安全级别包括( ABCE)。A、D级 B、C1级 C、C2级D、C3级 、B1级6.网络安全应具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子网防火墙体系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 19413-2024数据中心和通信机房用空气调节机组
- 《康复功能评定学》课程教学大纲
- 《市政学》课程教学大纲
- 湖南省常德市沅澧共同体2024-2025学年高三上学期第二次联考生物试题含答案
- 2024年低价底商转让合同范本
- 2024年出售大中小种猪合同范本
- 2024年承接水包砂装修合同范本
- 2024胃食管反流病指南
- 公路冬季施工安全培训
- 6s管理活动汇报
- 《排球运动》PPT课件(部级优课)
- 《高速公路收费员培训》专业知识点课件
- 工作汇报流程图
- 纸质文物保护修复的传统及现代技术研究
- 2024年煤焦油相关项目可行性实施报告
- 苗木出库入库管理制度
- 纪检监察业务培训课件
- 前置血管课件
- 银行系统的数字化转型
- L公司中层管理人员薪酬体系优化研究
- 10黄伯荣、廖序东《现代汉语》增订6版课件-第4章 词汇 第二、三节
评论
0/150
提交评论