[网络信息安全]试题A及答案

《网络信息安全》试题(A )

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫 。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。

4.使用DES 对64比特的明文加密,生成

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

6.包过滤器工作在OSI 的

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。

10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。

A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。

A.64 B.108 C.128 D.168 4.Casear 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。

A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为 。

A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的

VPN 。

A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN

10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的

VPN 。

A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。

A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。

A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。

A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。

1

A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理

15.数据库的加密方式有库外加密、库内加密和

A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。

A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( )

A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( )

A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分)

1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知:

1)

p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。

计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k

=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1

=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭

当分组m=2时,对明文dete 进行加密并及解密。

2

《网络信息安全》试题(A )答案 一、填空(每空1分共15分)

1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)

1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)

1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。 3.答:

(1)数据链路层,代表协议有PPTP (或L2TP );

(2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答:

(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答:

(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;

(3)若m =3,c =m e

mod n=23

mod 33=8; (4)c =8,则: 明文m =c d

mod n=87

mod 33=2 2.解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

(1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4)

⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫

8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭

于是对 DETE 加密的结果为 TANY (2)解密:TANY

723⎫

1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫

⎝4⎪⎪

⎝⎭ ⎛ 723⎫

⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭

于是得到对应明文DETE 。

3

《网络信息安全》试题(A )

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫 。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。

4.使用DES 对64比特的明文加密,生成

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

6.包过滤器工作在OSI 的

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。

10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。

A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。

A.64 B.108 C.128 D.168 4.Casear 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。

A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。

A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为 。

A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的

VPN 。

A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN

10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的

VPN 。

A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。

A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。

A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。

A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。

1

A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理

15.数据库的加密方式有库外加密、库内加密和

A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。

A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( )

A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( )

A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分)

1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知:

1)

p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。

计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k

=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1

=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭

当分组m=2时,对明文dete 进行加密并及解密。

2

《网络信息安全》试题(A )答案 一、填空(每空1分共15分)

1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)

1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)

1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。 3.答:

(1)数据链路层,代表协议有PPTP (或L2TP );

(2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答:

(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答:

(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;

(3)若m =3,c =m e

mod n=23

mod 33=8; (4)c =8,则: 明文m =c d

mod n=87

mod 33=2 2.解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

(1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4)

⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫

8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭

于是对 DETE 加密的结果为 TANY (2)解密:TANY

723⎫

1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫

⎝4⎪⎪

⎝⎭ ⎛ 723⎫

⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭

于是得到对应明文DETE 。

3


相关内容

  • 2014(上半年)网络工程师真题及详解
  • 全国计算机技术与软件专业资格(水平)考试 2014 年上半年 网络工程师考试 上午试卷 ●在 CPU 中,常常来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1). (1)A. 程序计数器 B.状态寄存器 C. 通用寄存器 D.累加寄存器 答案 D 试题解析:程序计数器是计算机处理器 ...

  • 2013年一级建造师项目管理自测模拟题
  • 一.单项选择题(共70题,每题1分.每题的备选项中,只有1个最符合题意) 第1题 下列几种情形中,经批准可以进行邀请招标的是( ). A. 技术复杂的工程项目 B. 已具有招标部分条件的工程项目 C. 受自然地域环境限制的工程项目 D. 招标人不完全具有招标能力的工程项目 [正确答案]:C试题解析: ...

  • 国家新闻出版广电总局法纪知识技能练兵竞赛试题及答案H
  •     本次答题用时:145 分钟 本次答题正确数:96 本次答题得分:96 本次答题错误数:4   o o o   o o 错题回顾: 答错试题:联合摄制电影中需聘用境外主创人员的,应当报广电总局批 准,且外方主要演员比例不得超过主要演员总数的二分之一. 正确答案:B 选项: A. ...

  • [网络安全与管理(第二版)]网络安全试题3
  • 网络安全试题三 一.判断题(每题1分,共25分) 1. 在网络建设初期可以不考虑自然和人为灾害. 2. 计算机病毒具有破坏性和传染性. 3. 确认数据是由合法实体发出的是一种抗抵赖性的形式. 4. EDS和IDEA是非对称密钥技术. 5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥. 6. ...

  • 2015年上半年教师资格统考[信息技术学科知识与教学能力]真题+答案
  • 2015年上半年教师资格统考<信息技术学科知识与教学能力>真题+答案 1 计算机网络已经成为信息时代广泛使用和十分重要的信息传播媒介,关于计算机网络的依法应用与采用实名制注册,下列说法正确的是( ). A: 限制了言语自由和使用权限 B: 提高了网络的安全性和规范性 C: 提高了网络的传 ...

  • 信息安全工程师考试试题及解析
  • 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试"信息系统"专业,位处中级资格.是信息产业部和人事部在最新的"国人厅发[2007]139号[1]"文件中新增的专业.信息安全专业的毕业生,主要 ...

  • 信息安全等级测评师模拟试题(一)有答案
  • 信息安全等级测评师测试 一.单选题(14分) 1.下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2.下列关于安全审计的内容说法中错误的是( D ). A. 应对网络系统中的网络设备运行情况.网络流量.用户行为等进行 日志记录. ...

  • 信息资源检索答案1
  • [***********]1111 试题1 单项选择题 (5.0分 得分:5.0 难度:基本题) 不同的数据库系统的字段代码是有所不同的,其中题名的常见表述有 正确答案 学生答案 TI AU KW AB 试题2 判断题 (5.0分 得分:5.0 难度:水平题) 期刊是有固定名称,有一定的出版规律,标 ...

  • 法纪知识技能竞赛答案
  • 错题回顾: 答错试题:行政处罚决定书应当在宣告后当场交付当事人:当事人不在场的,新闻出版行政机关应当在作出行政处罚决定的()日内依照民事诉讼法的有关规定,将行政处罚决定书送达当事人. 正确答案:A 选项: A.7 B.10 C.15 D.30 用户答案:C 答案注释:依据:<出版管理行政处罚实 ...