网络信息安全试题及答案
精品文档
《网络信息安全》试题(B)
一、填空(每空1分共20分)
1.GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的
七层协议中。
1616+1乘三种加和;模2加密的每一轮都使用2. IDEA 异或、模2
运算。
3.在IPSec中只能提供认证的安全协议是 AH 。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。5.密码学发展过程中的两大里程碑是 DES 和 RSA 。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成 64 比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层。
11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13. 解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A 。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
2.A方有一对密钥(K,K),B方有一对密钥(K,K),A方向BABA秘密公开公开秘密B 方发送数字签名M,对信息M加密为:M'= K(K(M))。B方收到密AB秘密公开文的解密方案是 C 。
A. K(K(M'))
B. K(K(M'))ABAA公开公开秘密公开
C. K(K(M'))
D. K (K(M'))AABB秘密秘密秘密公开3.最新的研究和统计表明,安全攻击主要来自 B 。
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是
A 。
A. 运行非UNIX的Macintosh机
B. XENIX
.
精品文档
C. 运行Linux的PC机
D. UNIX系统
6. 数字签名要预先使用单向Hash函数进行处理的原因是 C 。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
7.访问控制是指确定 A 以及实施访问权限的过程。
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
8.PKI支持的服务不包括 D 。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.IPSec协议和 C VPN隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
10.下列协议中, A 协议的数据可以受到IPSec的保护。
A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
12.防火墙的实现中,相对来说 A 技术功能较弱,且实现简单。
A.包过滤
B.代理服务器
C.双宿主机
D.屏蔽子网
13.直接处于可信网络和不可信网络之间的主机称为 C 。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN A 。
A.内部VPN
B.外部VPN
C.局域网VPN
D.广域网VPN
15.如果要在会话层实现VPN我们应该选择何种协议 D 。
A.PPTP
B.L2TP
C.IPSec
D.SSL
三、多项选择题(每空2分共20分)
1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)A、可靠性B、可用性C、保密性
D、完整性
E、不可抵赖性
2. 拒绝服务攻击的后果是ABCE。
A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D.带宽增加 E. 阻止通信
3. 网络安全是在分布网络环境中对ABE提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 硬件
D. 软件
E. 信息的存储、访问
4.加密使用复杂的数字算法来实现有效的加密,其算法包括:ABC
A.MD2
B.MD4
C.MD5
D.Cost2560 E.SPA
.
精品文档
5.计算机安全级别包括(ABCE)。
A、D级
B、C1级
C、C2级
D、C3级
E、B1级
6.网络安全应具有以下特征(ABCDE )。
A、保密性
B、可靠性
C、完整性
D、可用性
E、可控性
7.屏蔽子网防火墙体系结构中的主要组件有(BCD)。
A、参数网络
B、堡垒主机
C、内部路由器
D、外部路由器
E、内部主机
8、数字签名方案主要包括的阶段有(ABC)。
A、系统初始化
B、签名产生
C、签名验证
D、加密阶段
E、解密阶段
9、对于密码攻击的方法中,分析破译法可分为(BC)
A、穷举法
B、确定性分析破译 C 、统计分析破译
D、惟密文破译
E、已知明文破译
10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)
A、防火墙的姿态
B、机构的整体安全策略
C、防火墙的经济费用
D、防火墙系统的组件或构件
E、机构的地理环境
四、判断(每空1分共10分)
1.按对明文的处理方式密码可以分为分组密码和序列密码。(√)
2.主动攻击和被动攻击的最大区别是是否改变信息的内容。(√)
3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。(√)4.伪造不属于恶意攻击。(×)
5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(×)
6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。(√)7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。(√)8.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(√)
9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。(×)10.散列函数在进行鉴别时需要密钥。(×)
五、简答(每小题5分共25分)
1. 数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
2.列举出网络的加密传输方式。
.
精品文档
(1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。
3.计算机病毒检查方法有哪些?
(1)比较法;
(2)搜索法;
(3)特征字识别法
(4)分析法。
4.VPN有哪些分类?各应用于何种场合?
(1)内部VPN:如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一隧道安全地进行通信。隧道,两端的内部网络可以通过该VPN个加密的VPN(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。
(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。
5.现代通信中易受到的攻击有哪些?解决方法是什么?
(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、计时篡改;(6)否认抵赖。
至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字签名。
六、计算(每题10分共10分)
利用Vigenere密码算法,将明文M=“I love Qufu Normal University very much”,使用密钥K=“teacher”,生成密文C。要求给出简单的步骤,只给出答案不得分。
解:
由密钥K=“teacher”,得出密钥中的各个字母在字母表中的序号为K=19 4 0 2 7 4 17。对明文M=“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。
密文的计算公式为:c=(m+k)i对“I”进行加密:
c=(8+19)mod 26=1,即密文为“B”。
对“l”进行加密:
c=(11+4)mod 26=15,即密文为“p”。
依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”
.
精品文档
.