《网络信息安全》试题B及答案

合集下载

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)网络信息安全知识网络竞赛试题(附答案解析)一、选择题1. 当前最常见的网络攻击方式是什么?A. 电子邮件欺诈B. 病毒感染C. SQL 注入攻击D. DDOS 攻击答案:D解析:DDOS 攻击,即分布式拒绝服务攻击,是当前最常见的网络攻击方式之一。

该攻击通过控制大量被感染的计算机向目标服务器发起大量请求,从而导致目标服务器无法正常运行。

2. 下列哪项措施可以有效防止密码被破解?A. 使用弱密码B. 定期更换密码C. 公开密码D. 多个账户使用相同密码答案:B解析:定期更换密码是减少密码被破解的一种有效措施。

使用弱密码、公开密码、以及多个账户使用相同密码都会增加密码被破解的风险。

3. 在浏览网页时,正确的做法是什么?A. 下载附件后立即点击打开B. 不点击任何链接C. 随意点击链接浏览D. 仔细判断链接的可信度后再点击答案:D解析:在浏览网页时,应仔细判断链接的可信度后再点击。

点击不可信的链接可能导致电脑感染病毒或者遭受钓鱼攻击。

二、判断题1. 使用公共无线网络上网可以确保网络安全。

A. 正确B. 错误答案:B解析:使用公共无线网络上网并不能确保网络安全。

公共无线网络存在被黑客监听或攻击的风险,建议避免在公共无线网络上处理敏感信息。

2. 长度越长的密码越安全。

A. 正确B. 错误答案:A解析:长度越长的密码越安全。

密码的长度是密码强度的关键因素之一,较长的密码更难被破解。

三、问答题1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案解析:网络钓鱼攻击是黑客通过伪装成合法机构或个人的方式,诱骗用户在虚假网页上输入个人敏感信息的一种网络攻击手段。

防范网络钓鱼攻击的方法包括:- 注意识别正规网站,避免点击可疑链接;- 确保在登录页面输入账户信息时,网页地址是正确的;- 定期更新操作系统和浏览器,安装防钓鱼工具;- 不向任何人泄露个人敏感信息。

2. 什么是多重身份认证?为什么多重身份认证对网络安全很重要?答案解析:多重身份认证是在用户登录时需要提供除用户名和密码外的其他身份证明信息,以提高登录的安全性。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案《网络信息安全》试题D及答案一、网络安全基础知识1.1 网络安全概述网络安全是指保护网络及其相关资源不受非法侵入、不受破坏、不遭受干扰和满足网络系统连续运行的一个系统属性。

对于网络安全来说,主要涉及到网络连接的安全性、数据的保密性、用户身份的认证和访问控制等方面。

1.2 系统安全系统安全是指保障系统免受攻击和破坏的技术和管理措施。

常见的系统安全问题包括操作系统漏洞、网络通信协议漏洞、数据库漏洞等。

为了保障系统安全,需要进行漏洞扫描和修复、访问控制、日志监控等措施。

1.3 数据安全数据安全是指保护数据的机密性、完整性和可用性,防止数据被非法获取、篡改和破坏。

数据安全方面的措施包括加密、备份、访问控制、审计等。

二、常见网络攻击及防护策略2.1 黑客攻击黑客攻击是指应用计算机技术手段对计算机系统进行非法侵入、破坏和获取信息的行为。

常见的黑客攻击方式包括口令猜测、拒绝服务攻击、缓冲区溢出攻击等。

防护策略包括加强口令安全、限制访问权限、及时更新补丁等。

2.2 和恶意软件和恶意软件是指通过网络传播并对系统或数据造成损害的程序。

常见的和恶意软件包括计算机、蠕虫、和间谍软件等。

防护策略包括安装杀毒软件、定期更新库、不随意和打开附件等。

2.3 网络钓鱼网络钓鱼是指骗取用户的个人信息、账号密码等敏感信息的行为。

常见的网络钓鱼手段包括伪造网站、欺骗邮件、虚假短信等。

防护策略包括警惕可疑和邮件、不轻信陌生人的信息等。

2.4 网络入侵检测与防护网络入侵检测是指通过监控和分析网络数据流量,及时发现和阻止网络入侵活动。

防护策略包括使用入侵检测系统和防火墙、加强访问控制和认证、定期进行安全评估等。

三、法律名词及注释1、信息安全法:中华人民共和国信息安全法,简称《信息安全法》,是中华人民共和国宪法和其他有关法律的基础上,为了维护国家安全和公共安全,保护公民、法人和其他组织的合法权益,规定的一部基础性法律。

信息安全体系考试试卷(B)附答案

信息安全体系考试试卷(B)附答案

一、判断题1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

3.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

4.在来自可信站点的电子邮件中输入个人或财务信息是安全的。

5.包含收件人个人信息的邮件是可信的。

6.可以采用内容过滤技术来过滤垃圾邮件。

7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

8.随着应用环境的复杂化和传统安全技木的成熟,整合各种安全模块成为信息安全领域的一个发展趋势9.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。

10.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

11.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

12.贝叶斯过滤技术具有自适应、自学习的能力,目前己经得到了广泛的应用。

13.对网页请求参数进行验证,可以防止SQL注入攻击。

14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统15.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务^(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)o16.软件防火墙就是指个人防火墙。

17.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上18.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

19.防火墙安全策略一旦设定,就不能在再做任何改变。

20.对于防火墙的管理可直接通过Telmt进行。

21.防火墙规则集的内容决定了防火墙的真正功能。

22.防火墙必须要提供VPN、NAT等功能。

23.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

网络信息安全测试答案

网络信息安全测试答案

网络信息安全测试答案网络信息安全是当今社会中一个重要的话题,对于个人用户和企业机构来说,保障信息的安全性至关重要。

网络信息安全测试是评估和检测网络系统及其相关设备、应用程序和信息系统架构中的安全性缺陷和风险的过程。

本文将为您提供网络信息安全测试的答案。

一、什么是网络信息安全测试?网络信息安全测试是一种系统性的方法,用于评估和验证一个网络系统或设备在安全性方面的表现。

通过模拟攻击、审计网络配置和安全策略,网络信息安全测试可以发现网络系统中的漏洞和弱点,并提供解决方案来保护网络系统中的信息安全。

二、为什么需要进行网络信息安全测试?1. 发现安全漏洞:网络信息安全测试可以检测系统中的安全漏洞,如弱口令、系统漏洞、未授权访问等,帮助及时修补这些漏洞,防止黑客入侵和数据泄露。

2. 防范攻击:网络信息安全测试可以模拟真实的攻击技术和手段,帮助企业了解自身在受到攻击时的应对能力,及时修正配置和策略以提高网络系统的安全性。

3. 合规要求:一些行业和领域对信息安全有特定的合规要求,例如金融机构、医疗机构等。

进行网络信息安全测试可以确保满足合规要求,并为企业建立信任和声誉。

4. 系统可靠性:通过网络信息安全测试,可以评估网络系统的可靠性和稳定性,及时发现潜在的问题,提高系统的可靠性和性能。

三、网络信息安全测试的主要方法和技术1. 渗透测试:渗透测试是模拟黑客攻击的一种方法。

测试人员会尝试使用不同的攻击技术和手段,测试网络系统的抵抗能力。

渗透测试可以发现网络系统的弱点和薄弱环节,并提供相应的解决方案。

2. 漏洞扫描:漏洞扫描是通过扫描网络系统中的设备和应用程序,发现潜在的漏洞和安全隐患。

扫描可以帮助管理员及时修补漏洞,提高网络系统的安全性。

3. 审计与合规性测试:审计与合规性测试是检查网络系统的配置和策略是否符合安全标准和合规要求的方法。

通过检查系统设置、访问控制和日志记录等,确保网络系统的管理和安全性。

4. 无线网络安全测试:无线网络安全测试主要针对无线网络环境下的安全问题进行评估和测试。

计算机网络安全B卷答案

计算机网络安全B卷答案
3.计算机网络安全----是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
4.密码算法----是加密和解密变换的规则。
5.入侵检测是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
④对已知的数字签字构造一新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的。
7.手工密码、机械密码、电子机内乱密码和计算机密码。
8.(1)用于验证数字签名、(2)用于加密信息
9.3个、(1)初始化阶段、(2)颁发阶段、(3)取消阶段
10.请简述计算机病毒的发展史
第一代1986-1989年,传统病毒
第二代1989-1991年,混合型病毒
第三代1992-1995年,“多态性”或“自我变形”病毒
第四代90年代中后期,宏病毒
第五代进入21世纪,蠕虫病毒
五.综合题(共20分,每答1分)
1.请从密钥分类角度,浅谈现代密码体制。(15分)
从密钥分类角度,现代密码体制分为公开密钥密码体制和私有密钥密码体制
所谓对称密码体制---如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥系统,加密和解密密钥都是保密的,也称为传统密钥密码体制、单密钥算法
1.隐藏
2.踩点扫描
3.获得系统或管理员权限
4.种植后门
5.在网络中隐身
一.填空题(共20分,每空1分)
1.信息泄漏和网络攻击
2.本地和远程

网络信息安全课后习题答案详细版

网络信息安全课后习题答案详细版

第一章网络平安综述1.什么是网络平安?答:国际标准化组织〔ISO〕对计算机系统平安的定义是:为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的平安理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家平安电信和信息系统平安委员会〔NSTISSC〕对网络平安作如下定义:网络平安是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络平安包括哪些内容?答:1〕物理平安〔1〕防静电〔2〕防盗〔3〕防雷击〔4〕防火〔5〕防电磁泄漏2〕逻辑平安〔1〕用户身份认证〔2〕访问控制〔3〕加密〔4〕平安管理3〕操作系统平安4〕联网平安3.网络平安面临的威胁主要来自哪几方面?答:1)物理威胁〔1〕身份识别错误。

〔2〕偷窃。

〔3〕间谍行为。

〔4〕废物搜寻。

2)系统漏洞造成的威胁〔1〕不平安效劳。

〔2〕乘虚而入。

〔3〕配置和初始化。

3)身份鉴别威胁〔1〕编辑口令。

〔2〕口令破解。

〔3〕口令圈套。

〔4〕算法考虑不周。

4)线缆连接威胁〔1〕拨号进入。

〔2〕窃听。

〔3〕冒名顶替。

5)有害程序〔1〕病毒。

〔2〕更新或下载。

〔3〕特洛伊木马。

〔4〕代码炸弹。

4.在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝效劳。

5.简述访问控制策略的内容。

答:访问控制是网络平安防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络信息安全》试题(B)
一、填空(每空1分共20分)
1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应
的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的
协议中。

2. IDEA加密的每一轮都使用 、 和 三种运算。

3.在IPSec中只能提供认证的安全协议是 。

4.覆盖型病毒与前/后附加型病毒的最大区别是 。

5.密码学发展过程中的两大里程碑是 和 。

6.PKI的中文全称是 。

7.数据未经授权不能进行更改的特性叫 。

8.使用DES对64比特的明文加密,生成 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技
术,称之为 。

10.包过滤器工作在OSI的 层。

11.IPSec有 和 两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。

13. 解密算法D是加密算法E的。

二、单项选择(每空1分共15分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加
密成f。

这种算法的密钥就是5,那么它属于 。

A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向
B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密
文的解密方案是 。

A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
3.最新的研究和统计表明,安全攻击主要来自 。

A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提
取出信息重新发往B称为 。

A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。

A. 运行非UNIX的Macintosh机
B. XENIX
C. 运行Linux的PC机
D. UNIX系统
6. 数字签名要预先使用单向Hash函数进行处理的原因是 。

A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
7.访问控制是指确定 以及实施访问权限的过程。

A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
8.PKI支持的服务不包括 。

A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
9.IPSec协议和 VPN隧道协议处于同一层。

A. PPTP
B. L2TP
C. GRE
D. 以上皆是
10.下列协议中, 协议的数据可以受到IPSec的保护。

A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。

A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
12.防火墙的实现中,相对来说 技术功能较弱,且实现简单。

A.包过滤
B.代理服务器
C.双宿主机
D.屏蔽子网
13.直接处于可信网络和不可信网络之间的主机称为 。

A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的
VPN 。

A.内部VPN
B.外部VPN
C.局域网VPN
D.广域网VPN
15.如果要在会话层实现VPN我们应该选择何种协议 。

A.PPTP
B.L2TP
C.IPSec
D.SSL
三、多项选择题(每空2分共20分)
1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()
A、可靠性
B、可用性
C、保密性
D、完整性
E、不可抵赖性
2. 拒绝服务攻击的后果是 。

A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D.带宽增加 E. 阻止通信
3. 网络安全是在分布网络环境中对 提供安全保护。

A. 信息载体
B. 信息的处理、传输
C. 硬件
D. 软件
E. 信息的存储、访问
4.加密使用复杂的数字算法来实现有效的加密,其算法包括:
A.MD2
B.MD4
C.MD5
D.Cost2560 E.SPA
5.计算机安全级别包括()。

A、D级
B、C1级
C、C2级
D、C3级
E、B1级
6.网络安全应具有以下特征()。

A、保密性
B、可靠性
C、完整性
D、可用性
E、可控性
7.屏蔽子网防火墙体系结构中的主要组件有()。

A、参数网络
B、堡垒主机
C、内部路由器
D、外部路由器
E、内部主机
8、数字签名方案主要包括的阶段有()。

A、系统初始化
B、签名产生
C、签名验证
D、加密阶段
E、解密阶段
9、对于密码攻击的方法中,分析破译法可分为()
A、穷举法
B、确定性分析破译 C 、统计分析破译
D、惟密文破译
E、已知明文破译
10、在设计因特网防火墙时,网络管理员必须做出几个决定()
A、防火墙的姿态
B、机构的整体安全策略
C、防火墙的经济费用
D、防火墙系统的组件或构件
E、机构的地理环境
四、判断(每空1分共10分)
1.按对明文的处理方式密码可以分为分组密码和序列密码。

()
2.主动攻击和被动攻击的最大区别是是否改变信息的内容。

()
3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

()4.伪造不属于恶意攻击。

()
5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

与被动攻击相比,不容易被检测到。

()
6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。

()7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。

()8.鉴别是防止主动攻击的重要技术。

鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。

()
9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。

()10.散列函数在进行鉴别时需要密钥。

()
五、简答(每小题5分共25分)
1. 数字签名有什么作用?
2.列举出网络的加密传输方式。

3.计算机病毒检查方法有哪些?
4.VPN有哪些分类?各应用于何种场合?
5.现代通信中易受到的攻击有哪些?解决方法是什么?
六、计算(每题10分共10分)
利用Vigenere密码算法,将明文M=“I love Qufu Normal University very much”,使用密钥K=“teacher”,生成密文C。

要求给出简单的步骤,只给出答案不得分。

《网络信息安全》试题(B)答案
一、填空(每空2分共30分)
1.安全服务;安全协议;七层;
2.异或;模216加;模216+1乘;
3.AH;
4.是否增加文件长度;
5.DES;RSA;
6.公钥基础设施;
7.完整性;
8.64;
9.数字水印;
10.网络层;
11.隧道模式;传输模式;
12.主机;网络;
13.逆运算。

二、选择(每空2分共30分)
1.A 2.C 3.B 4.D 5.A 6.C 7.A 8.D 9.C 10.A. 11.B 12.A 13.C 14.A 15.D 16.A 17.A 18.C 19.C 20.B
三、多项选择题(每空3分共15分)
1.ABCDE 2.ABCE 3.ABE 4.ABC 5. ABCE 6、ABCDE
7、BCD 8、ABC 9、BC 10、ABCD
四、判断(每空1分共10分)
1、√
2、√
3、√
4、×
5、×
6、√
7、√
8、√
9、× 10、×
五、简答(每小题5分共20分)
1.答:
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。

(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。

(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。

(4)篡改,接收方对收到的信息进行篡改。

2. 答:
(1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;。

相关文档
最新文档