上海交通大学 网络与信息安全 模拟卷

合集下载

上海交通大学网络学院计算机统考试题

上海交通大学网络学院计算机统考试题

计算机统考模拟试题6月份统考模拟试题——此为全国网络学院统考练习系统.exe里的容单选题(共40 题)1. 在现代计算机阶段人们把______年出现的计算机称为第三代计算机时代,其硬件的电子器件为集成电路。

A. 1965-19702.计算机的主要特点是______。

C. 速度快、存储容量大、可靠性高3. 计算机辅助教学的英文缩写是______。

B.CAI4. 电子计算机从原理上划分,可以分为______。

A.数字电子计算机和模拟电子计算机5.下列有关总线的描述,不正确的是______。

A.总线分为部总线和外部总线6.下列各组软件中,全部属于应用软件的是______。

C.财务处理软件、金融软件、WPS Office7. 数据是信息的载体。

数值、文字、语言、图形和______都是不同形式的数据。

D.图象8. 下列设备组中,完全属于外部设备的一组是______。

B.激光打印机,键盘,软盘驱动器,鼠标器9.用户所用的存储器容量通常是指______的容量。

C.RAM10.______是计算机各种部件相互连接的纽带和桥梁。

A. 主板11. 在微机的硬件系统中,______简称为IO设备。

D. 输入设备与输出设备12. 指出CPU下一次要执行的指令地址的部件是______。

A. 程序计数器13. 二进制数101110 转换成等值的八进制数是______。

B. 56 14.计算机之所以能按人们的意志自动进行工作,主要是因为采用了______。

C. 存储程序控制15. CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以______为单位来度量。

B.mm16. 在Word 2000的编辑状态下,选择了整个表格,执行了表格菜单中的“删除行”命令,则______。

A. 整个表格被删除17. 在Word 2000中,查找和替换正文时,若操作错误则______。

A. 可用“撤消”来恢复18. 在Excel 2000中,单元格地址是指______。

网络安全模考试题+参考答案

网络安全模考试题+参考答案

网络安全模考试题+参考答案一、单选题(共59题,每题1分,共59分)1.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期()。

A、组织演习B、组织训练C、组织演练D、组织操练正确答案:C2.关键信息基础设施的运营者应设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行()。

A、安全背景审查B、安全背景审核C、安全背景审理D、安全背景调查正确答案:A3.网络运营者应当对其收集的用户信息严格保密,并建立()用户信息保护制度。

A、健全B、全面C、完备D、完善正确答案:A4.()的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A、通用信息基础设施B、关键信息基础设施C、典型信息基础设施D、重要信息基础设施正确答案:B5.网络运营者应当采取技术措施和其他必要措施,确保其收集的(),防止信息泄露、毁损、丢失。

在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、家庭信息安全B、商业信息安全C、个人信息安全D、企业信息安全正确答案:C6.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

A、较大安全风险B、较大安全隐患C、较大安全危险D、较大安全问题正确答案:A7.()是指通过网络收集、存储、传输、处理和产生的各种电子数据。

A、信息数据B、传统数据C、个人数据D、网络数据正确答案:D8.任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,()违禁物品、管制物品以及其他违法犯罪活动的信息。

A、制造或者销售B、制造或者出售C、制作或者出售D、制作或者销售正确答案:D9.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和()应当在境内存储。

网络与信息安全管理员模拟题含参考答案

网络与信息安全管理员模拟题含参考答案

网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。

A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。

A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。

A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。

A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。

A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。

A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。

A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案一、单选题(共67题,每题1分,共67分)1.第四代电子计算机使用的逻辑器件是()。

A、晶体管B、中、小规模集成电路C、电子管D、大规模集成电路和超大规模集成电路正确答案:D2.Internet上的3个传统的基本应用是()。

A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C3.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。

如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作正确答案:D4.不属于物理安全威胁的是()。

A、物理攻击B、电源故障C、自然灾害D、宇典攻击正确答案:D5.以下关于VPN的叙述中,正确的是()A、VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄B、VPN指用户自己租用线路商公共网络物理上完全隔离的、安全的线路C、VPN适过身份认证实现安全目标,不具备数据加密功能D、VPN不能同时实现对消息的认证和对身份的认证正确答案:A6.根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出口不应少于(),且应分散布置。

A、一个B、两个C、三个D、以上均可正确答案:B7.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。

A、温度探头故障B、制冷剂异常C、压缩机接触器异常D、控制电路异常正确答案:D8.计算机病毒是指()。

A、被破坏了的程序B、已损坏的磁盘C、带有破坏性的特制程序D、带有细菌的磁盘正确答案:C9.下列协议中,()不属于TCP/IP网络层协议。

A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:C10.下面不是服务器使用操作系统的是()。

上海交通大学计算机考试试题(模拟考)

上海交通大学计算机考试试题(模拟考)

上海交通大学考试试题(模拟考)课程名称: 计算机文化基础 2004年10月8日姓名学号班级得分一、选择题(每小题1分,共55分)下列各题A) 、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项填写在空格处。

(1) 微机硬件系统中最核心的部件是。

A) 内存储器B) 输入输出设备C) CPU D) 硬盘(2) 用MIPS来衡量的计算机性能指标是。

A) 传输速率B) 存储容量C) 字长D) 运算速度(3) 在计算机中,既可作为输入设备又可作为输出设备的是。

A) 显示器B) 磁盘驱动器C) 键盘D) 图形扫描仪(4) 微型计算机中,ROM的中文名字是。

A) 随机存储器B) 只读存储器C) 高速缓冲存储器D) 可编程只读存储器(5) 要存放10个24×24点阵的汉字字模,需要存储空间。

A) 74B B) 320B C) 720B D) 72KB(6) 把硬盘上的数据传送到计算机的内存中去,称为。

A) 打印B) 写盘C) 输出D) 读盘(7) 目前常用的3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是。

A) 只能读不能写B) 能读又能写C) 禁止读也禁止写D) 能写但不能读(8) 计算机网络的目标是实现。

A) 数据处理B) 文献检索C) 资源共享和信息传输D) 信息传输(9) 计算机内部采用的数制是。

A) 十进制B) 二进制C) 八进制D) 十六进制(10)下列四项中,不属于计算机病毒特征的是。

A) 潜伏性B) 传染性C) 激发性D) 免疫性(11)计算机病毒是可以造成计算机故障的。

A) 一种微生物B) 一种特殊的程序C) 一块特殊芯片D) 一个程序逻辑错误(12)下列存储器中,存取速度最快的是。

A) CD-ROM B) 内存储器C) 软盘D) 硬盘(13)CPU主要由运算器和组成。

A) 控制器B) 存储器C) 寄存器D) 编辑器(14)计算机软件系统包括。

A) 系统软件和应用软件B) 编辑软件和应用软件C) 数据库软件和工具软件D) 程序和数据(15)计算机能直接识别的语言是。

2022年上海交通大学信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)

2022年上海交通大学信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)
2019/11/19
2. 化归所遵循的原则。 化归思想的实质就是在已有的简单的、具体的、基本
的知识的基础上,把未知化为已知、把复杂化为简单、把 一般化为特殊、把抽象化为具体、把非常规化为常规,从 而解决各种问题。因此,应用化归思想时要遵循以下几个 基本原则:
(1)数学化原则,即把生活中的问题转化为数学问题, 建立数学模型,从而应用数学知识找到解决问题的方法。
小学数学的思想方法
数学思想和数学方法既有区别又有密切联系。数 学思想既有认识论方面的内容,如数学的理论和知识; 又有方法论方面的内容,如处理各种问题的意识和策 略。数学方法主要是方法论方面的内容,如表示、处 理各种问题的手段和途径。数学思想的理论和抽象程 度要高一些,而数学方法的实践性更强一些。人们实 现数学思想往往要靠一定的数学方法;而人们选择数 学方法,又要以一定的数学思想为依据。因此,二者 是有密切联系的。我们把二者合称为数学思想方法。 数学思想是数学的灵魂。那么,要想学好数学、用好 数学,就要深入到数学的“灵魂深处”。
据了解,即将颁布的课程标准修改稿与现行的课程标准相比有了 较大变化,在课程内容部分中明确提出了“初步形成模型思想”, 并具体解释为“模型思想的建立是帮助学生体会和理解数学与外部 世界联系的基本途径。建立和求解模型的过程包括:从现实生活或 具体情境中抽象出数学问题,用数学符号建立方程、不等式、函数 等表示数学问题中的数量关系和变化规律,求出结果、并讨论结果 的意义。这些内容的学习有助于学生初步形成模型思想,提高学习 数2学019的/11兴/19 趣和应用意识”。
2019/11/19
第二,理解符号所代表的数量关系和变化规律。这是一 个从一般到特殊、从理论到实践的过程。包括用关系式、 表格和图象等表示情境中数量间的关系。如假设一个正 方形的边长是a,那么4a就表示该正方形的周长,a²表示 该正方形的面积。这同样是一个符号化的过程,同时也 是一个解释和应用模型的过程。

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。

A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。

A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。

你建议使用的备份类型是()。

A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。

A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。

A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。

大学网络安全模拟题试题及答案(二)

大学网络安全模拟题试题及答案(二)

网络安全模拟题试题及答案(二)卷面总分:100分答题时间:120分钟试卷题量:40题练习次数:295?>次一、单选题(共24题,共24分)题目1:加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP 头信息的包过滤正确答案:D题目2:所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A题目3:以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C题目4:以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系正确答案:B题目5:以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B题目6:以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D题目7:以下关于CA 认证中心说法正确的是:A.CA 认证是使用对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心正确答案:C题目8:关于CA 和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B.数字证书一般依靠CA 中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B题目9:以下关于VPN说法正确的是:A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能正确答案:B题目10:计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁正确答案:B题目11:加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:B题目12:加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:E题目13:CA 认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据正确答案:B题目14:数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户ABC正确答案:A题目15:Telnet 服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23 不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C题目16:防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B题目17:防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A题目18:木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒正确答案:C题目19:IDS 规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常正确答案:A题目20:加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密AB正确答案:B题目21:以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A题目22:对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同正确答案:B题目23:数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法正确答案:A题目24:加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A二、填空题(共14题,共61分)题目25:数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A题目26:密码按密钥方式划分,可分为( )式密码和( )式密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

上海交通大学网络教育学院试题纸课程名称:网络与信息安全届别专业:试卷类型:(开卷)教学站(点):学号:姓名:注意:1.请把所有答案及必要的解题过程全部写在答题纸上,否则无效!2.考试结束后,请将试题纸与答题纸分开一起上交给监考人员!1、单项选择题(每小题2分,共22分)1、IDS中的“主动武器”是(D)。

A. 事件产生器B. 事件分析器C. 事件数据库D. 响应单元2、AH协议不能提供的服务是(C)。

A. 完整性保护B. 抗重放攻击C. 机密性D. B和CAH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议。

考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。

AH没有对用户数据进行加密。

当需要身份验证而不需要机密性的时候,使用AH协议是最好的选择。

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

3、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)A、解密通信数据B、会话拦截C、系统干涉D、修改数据常见的被动攻击手段:口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击4、以下属于对称加密算法的是(A)A、DESB、MD5C、HASHD、RSA5、网络入侵检测系统的局限性是(B)。

A. 只检测它直接连接网段的通信,不能检测在不通网段的数据包。

B. 依赖于主机固有的日志与监视能力。

C. IDS的运行或多或少影响主机的性能。

D. 只能对主机的特定用户、应用程序执行动作和日志进行检测,能检测到的攻击类型受到限制。

入侵检测系统只能对主机或网络行为进行安全审计,在应用人侵检测系统的时候还存在以下一些问题,包括对用户知识要求较高,配置、操作和管理使用较为复杂;网络发展迅速,网络传输速率增加很快,对入侵检测系统的处理性能要求越来越高,现有技术发展水平难以满足实际处理速度需要;高虚警率,入侵系统会产生大量的警告信息和可疑的入侵行为记录,这些警告信息和记录增加很快,用户处理的负担很重;在许多情况下,由于警告信息记录的不完整,许多警告信息可能无法与入侵行为相关联,或分析得到有用的结果;入侵检测系统的自身安全防护问题也始终是一个较大的问题,该系统在应对对自身的攻击时,对其他数据的检测也可能会被抑制或受到影响。

6、恢复时间最短、操作最方便的备份方式是(A)。

A. 完全备份B. 增量备份C. 差异备份D. 按需备份7、病毒的基本特征是(B)。

A. 寄生性B. 传染性C. 潜伏性D. 破坏性8、以下有关PKI中证书的描述正确的是(D)。

A. 利用证书可以向系统中其他实体证明自己的身份。

B. 证书可用于公钥的分发。

C. 证书的权威性取决于证书颁发机构的权威性。

D. 以上全是9、公钥基础设施(PKI)的核心组成部分是(A)A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统认证中心CA 作为PKI 的核心部分,CA 实现了PKI 中一些很重要的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。

CA 的核心功能就是发放和管理数字证书。

10、以下关于VPN的说法中的哪一项是正确的?(C)A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能11、IP地址被封装在哪一层的头标里?( A )A. 网络层B. 传输层C. 应用层D. 数据链路层IP协议是网络层协议。

MAC地址在数据链路层。

TCP/UDP协议是传输层协议。

2、判断题(每小题2分,共16分)1、信息安全的概念与技术是随着计算机、通信与网络等信息技术的发展而不断发展的,依次经历了单机系统的信息保密阶段、信息保障阶段和网络信息安全阶段。

(X )依次经历了单机系统的信息保密阶段、网络信息安全阶段和信息保障阶段;2、被动攻击主要是监视公共媒体传输的信息,解密通信数据属于典型被动攻击。

(√)3、模数运算的指数是一个已知的单向函数。

(√)4、数据备份就是文件复制。

(X )5、与消息认证相比,身份认证一般没有实时性的要求。

(X )6、计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽性。

(√)7、计算机病毒程序的3个功能模块中,传染模块是病毒的核心部分。

(X )破坏表现模块是病毒的核心部分。

8、硬盘存储更适合容量小而且备份数据需要实时读取的系统。

(√)3、名词解释/简答题(每小题8分,共32分)1、什么是PKI?PKI的基本组件有哪些?答:公钥基础设施(Public Key Infrastructure) 是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。

是一种遵循标准的利用公钥加密技术为电子商务的开展提供安全基础平台的技术和规范。

能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

PKI的基本组件有:认证中心(Certificate Authority, CA)、注册机构(Registration Authority, RA)、证书库(Certification Library)、密钥备份及恢复系统(Key Escrow)。

2、分组密码和流密码的区别是什么?答:流密码是一次加密数据流里的一个位或是字节;分组密码是将一小段明文视为一体,然后产生长度相同的密文区块,每个区块的大小通常是64或128位;密码分析方面:流密码中比特流的很多统计特性影响到算法的安全性。

密码实现方面:流密码通常是在特定硬件设备上实现;分组密码既可以在硬件实现,也方便在计算机上软件实现。

3、公钥加密和密钥加密有什么区别。

答:公钥加密和秘钥加密在加密和解密过程、加密解密速度、传输的安全性上都有所不同:1. 加密和解密过程不同。

秘钥加密过程和解密过程使用的同一个密钥。

但公钥加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密。

2. 加密解密速度不同。

秘钥加密解密的速度比较快,适合数据比较长时的使用。

公钥加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。

3. 传输的安全性不同。

秘钥加密的过程中无法确保密钥被安全传递,密文和密码在传递过程中有可能都被第三方截获,安全性相对较低。

公钥加密算法中私钥是基于不同的算法生成不同的随机数,私钥通过一定的加密算法推导出公钥,但私钥到公钥的推导过程是单向的,也就是说公钥无法反推导出私钥。

所以安全性较高。

4、如何理解VPN的“虚拟”与“专用”?答:所谓虚拟,是指用户不再需要拥有实际的专用线路,而是使用Internet公共线路。

所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

4、应用题(共30分)1、你能否描述的密码块链接(CBC)模式加密解密的运作呢?答:1. CBC模式每一个要加密的明文区块在输入到加密算法之前,要先与前一个密文区块做XOR运算,而每个区块都使用相同的密钥;2. 依照各明文区块的处理顺序,将之前产生的区块与目前区块进行XOR的动作,称为串接;3. 每个明文区块来说,输入给加密函数的数据就不再与原来的明文区块有固定关系;4. 解密时,每个密文区块都会送往解密算法,解密的结果再与前一个密文区块做XOR运算,最后才会产生明文区块;5. 要产生第一个密文区块,需要初始向量:C i = DES K1(P i XOR C i-1)C-1 = IV2、什么是单向陷门函数?请解释如何使用它来执行公共密钥加密和解密答:单向陷门函数是有一个陷门的一类特殊单向函数。

单向陷门函数包含两个明显特征:一是单向性,二是存在陷门。

以RSA算法为例解释使用单向陷门函数执行公共秘钥的加密和解密主要分以下步骤:1. 任取两个大素数p和q,计算n=p*q;2. 选取公钥e, 使(n, e)满足e是相对于φ(n)=(p-1)*(q-1)的质数;3. 计算私钥d, 使(n, d)满足d=e^(-1) modφ(n)是e的乘法反转运算;4. 加密: c = m^e mod n,在这里m是明文c是密文;5. 解密: m = c^d mod n。

3、一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码?答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。

相关文档
最新文档