网络信息安全复习题_第1页
网络信息安全复习题_第2页
网络信息安全复习题_第3页
网络信息安全复习题_第4页
网络信息安全复习题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东理工大学成人高等教育网络信息安全复习题一、单选题1、某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。A、1/100B、100/101C、101/100D.100/1002、下列加密技术在加解密数据时采用的是双钥。A、对称加密B、不对称加密C、Hash加密D.文本加密3、IDEA加密算法采用位密钥。A、64B、108C、128D.1684、Casear密码属于。A、置换密码B、单表代换密码C、多表代换密码D.公钥密码5、Vigenere密码属于。A、置换密码B、单表代换密码C、多表代换密码D.公钥密码6、防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。A、防止内部攻击B、防止外部攻击C、防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7、直接处于可信网络和不可信网络之间的主机称为。A、FTP服务器B、扼流点C、堡垒主机D.网关8、下列哪个协议不适合IPSec。A、TCPB、IPC、DHCPD、SMTP9、计算机病毒从本质上说。A、蛋白质B、程序代码C、应用程序D、硬件10、下列属于硬件病毒的是。A、StoneB、MonkeyC、CIHD、冲击波11、下列不属于IDS功能的是。A、分析系统活动B、识别已知攻击C、OS日志管理D、代理12、数据库的加密方式有库外加密、库内加密和。A软件加密B、硬件加密C、用户加密D、OS加密13、输入法漏洞通过端口实现的。A、21B、23C、445D、338914、使用Winspoof软件,可以用来。A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口15、计算机网络的体系结构是指()。A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构16、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理17、在常见的病毒中,只能以模板文件形式传播的病毒是()。A、CIH病毒B、网络病毒C、宏病毒D、电子邮件病毒18、对一个系统进行访问控制的常用方法是()。A、加锁保密B、采用合法用户名和设置口令C、提高安全级别D、禁止使用19、Unix系统网络配置文件/etc/hosts的作用是()。A、提供主机名到IP地址的转换B、提供网络中所有主机的名字C、提供所有网络协议的内容D、提供网络可用的服务列表20、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性21、Diffie-Hellman的安全性建立在()。A、将大数因子分解成素数B、自动机求逆C、无限域上取对数D、求解矩阵二、填空题1、数据未经授权不能进行更改的特性叫。2、对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。3、把敏感数据转换为不能理解的乱码的过程称为。4、使用DES对64比特的明文加密,生成比特的密文。5、将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。6、包过滤器工作在OSI的层。7、__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。8、IPSec有和传输模式两种工作模式。9、P2DR的含义是:策略、保护、、反应。10、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;。11、DES算法密钥是64位,其中密钥有效位是位。12、是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。13、的目的是为了限制访问主体对访问客体的访问权限。14、恶意代码的基本形式有后门、逻辑炸弹、、蠕虫等。15、计算机病毒的工作机制有潜伏机制、和表现机制。16、IPS技术包括基于的IPS和基于网络的IPS两大类。17、根据攻击者是否直接改变网络的服务,攻击可以分为被动攻击和________。18、当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是________。19、密钥相同时加密变换与解密变换的复合变换是________。20、密码学的两个组成部分是密码编码学和________。21、破解单字母替换密码常用的方法是________。22、同一内部网的不同组织机构间再建立一层防火墙,称为________。23、在内部网络和外部网络之间建立一个被隔离的子网,该子网称为。24、IDS是________的简写。三、简答题1、简述计算机网络安全定义及核心。2、列举出网络的加密传输方式。3、VPN有那几个实现层次?各个层次代表协议或技术是什么?4、数据库加密方法有哪几种?5、列举因特网电子商务系统必须保证网络安全的四大要素。6、给出序列密码和分组密码的实现原理,并给出各自的优缺点7、对蠕虫病毒和一般病毒进行比较。8、简述IPSec的两种运行模式的性质和不同?9、与普通病毒相比,蠕虫病毒有什么特点。10、什么是序列密码与分组密码。11、数字签名与数据加密在密钥方面的区别。12、个人防火墙与分布式防火墙的主机防火墙的比较。四、应用题1、在RSA加密算法中,已知:1)p=7,q=3;2)任选随机数e=5(公钥);3)明文m=3。计算:(1)Φ(n)=?,n=?;(2)私钥d=?;(3)密文c=?。要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。2、恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrowisananotherday后所得到的密文。(2)若已知密文为c=Iamastudentmajoringincomputer试恢复出原来的明文。3、用深度为2的栅栏密码加密明文消息“meetmeafterthetogaparty”,写出加密过程及加密后的密文。4、明文为:ONETIMEPAD,密钥是:GINTBDEYWX,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。5、利用Vigenere密码算法,将明文M=“IloveQufuNormalUniversityverymuch”,使用密钥K=“teacher”,生成密文C。要求给出简单的步骤,只给出答案不得分。6、某公司通过ADSL接入互联网,公司内部在WindowsServer2003操作系统上DHCP服务器和邮件服务器,它们的IP地址分别是和。现就此情况回答下列问题。DHCP客户端可以从服务器端获得哪些信息?在DHCP服务器上哪些地址是不允许分配给客户端的?在DHCP控制台界面上,那个选项可实现IP与MAC绑定策略?假如的MAC地址为00-16-36-33-9B-CE,简述该IP地址和MAX地址的绑定过程?

参考答案一、单选题1234567891011121314BBCBCBCCBCBDDC15161718192021CACBAAC填空题完整性2、熵3、加密4、645、数字水印6、防火墙7、SSL8、隧道模式探测10、密码算法11、5612、数字签名13、访问控制14、特洛伊木马传染机制16、主机17、主动攻击18、windows19、恒等变换20、密码分析学21、频率分析法22、内部防火墙23、非军事区24、IntrusionDetectionSystem三、简答题1、答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。2、答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3、答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IPoverIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术4、答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5、列举因特网电子商务系统必须保证网络安全的四大要素。传输数据的保密性;数据的完整性;交易各方身份的真实性;交易的不可抵赖性;6、给出序列密码和分组密码的实现原理,并给出各自的优缺点按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的7、对蠕虫病毒和一般病毒进行比较。存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。8、简述IPSec的两种运行模式的性质和不同?(1)传输模式要保护的内容是IP包的载荷,可能是TCP/UDP/ICMP等协议,还可能是AH/ESP协议(嵌套)。传输模式为上层协议提供安全保护,通常情况下,传输模式只适用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH/ESP或二者,构成一个AH/ESP数据包,然后再添加IP头部组成新的IP包。(2)隧道模式保护的内容是整个原始IP包,为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关,就必须使用隧道模式。路由器对需要进行IPSec保护的原始IP包看作一个整体,作为要保护的内容,前面加上AH/ESP头部,再添加新的IP头部,组成新的IP包。隧道模式的数据包有两个IP头:内部头由路由器背后的主机创建,外部头由提供IPSec的设备(主机/路由器)创建。通信终点由受保护的内部头指定,而IPSec终点则由外部头指定。9、与普通病毒相比,蠕虫病毒有什么特点。

普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机10、什么是序列密码与分组密码。序列密码(StreamCipher):又称流密码,将明文消息按字符逐位进行加密。分组密码(BlockCipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。11、数字签名与数据加密在密钥方面的区别。数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。12、个人防火墙与分布式防火墙的主机防火墙的比较。管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。四、应用题1、解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d×e≡1modΦ(n),即d×emodΦ(n)=1,计算d使得d×3mod20=1,则d=7;(3)若m=3,c=memodn=23mod33=8;(4)c=8,则:明文m=cdmodn=87mod33=22、解:(1)wrpruurzlvdqdqrwkhugdb(2)fxjxpqrabkqjxglofkdfkzljmrqbo3、置换密码中最简单的是栅栏技术:按列写下明文,按行读出。对于明文消息“meetmeafterthetogaparty”,写出如下形式:mematrhtgpryetefeteoaat所以被加密后的消息是:me

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论