网络信息安全》试题 A

发布 2024-03-20 02:00:13 阅读 7712

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫 。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 。

3.把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为 。

4.使用des对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

6.包过滤器工作在osi的层。

7工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.ipsec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.pakistani brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。b5e2rgbc

a.1/100 b.100/101 c.101/100 d.100/100

2.下列加密技术在加解密数据时采用的是双钥。

a.对称加密 b. 不对称加密 加密 d.文本加密。

3.idea加密算法采用位密钥。

a.64 b.108 c.128 d.168

4.casear密码属于 。

a.置换密码 b.单表代换密码 c.多表代换密码 d.公钥密码。

5.vigenere密码属于 。

a.置换密码 b.单表代换密码 c.多表代换密码 d.公钥密码。

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

a.防止内部攻击b.防止外部攻击。

c.防止内部对外部的非法访问。

d.即防外部攻击,又防内部对外部非法访问。

7.直接处于可信网络和不可信网络之间的主机称为 。

服务器 b.扼流点 c.堡垒主机 d.网关。

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。

a.95/195 b.100/195 c.95/100 d.100/95

9.如果在曲阜校区和日照校区之间建立一个vpn连接,我们应该建立何种类型的vpn 。

a.内部vpn b.外部vpn c.外联网vpn d.远程vpn

10.如果在我校某学生家中和日照校区之间建立一个vpn连接,应该建立何种类型的vpn 。

a.内部vpn b.外部vpn c.外联网vpn d.远程vpn

11.下列那个协议不适合ipsec 。

b. ip c. dhcp

12.计算机病毒从本质上说 。

a.蛋白质 b.程序** c.应用程序 d.硬件。

13.下列属于硬件病毒的是 。

d.冲击波。

14.下列不属于ids功能的是 。

a.分析系统活动 b.识别已知攻击

日志管理d.**。

15.数据库的加密方式有库外加密、库内加密和 。

a 软件加密 b.硬件加密 c.用户加密 加密。

16输入法漏洞通过( )端口实现的。

a、21 b、23 c、445 d、3389

17.使用winspoof软件,可以用来( )

a、 显示好友qq的ip

b、 显示陌生人qq的ip

c、 隐藏qq的ip

d、 攻击对方qq端口。

18.属于ie共享炸弹的是( )

a、 net use \\192.168.0.1\tanker$ “user:””

b、 \192.168.0.1\tanker$ulul

c、 \192.168.0.1\tanker$

d、 net send 192.168.0.1 tanker

19.抵御电子邮箱入侵措施中,不正确的是( )

a、不用生日做密码 b、不要使用少于5位的密码。

c、不要使用纯数字 d、自己做服务器。

20.网络精灵的客户端文件是( )

a、 b、

c、 d、三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。

2.路由器和网桥都是工作于网络层的设备。

3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。

5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。

7.数字签名和加密是完全相同的两个过程。

8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。

10.nat技术难以解决目前ip地址资源紧张的问题。

四、简答(每小题5分共25分)

1.简述计算机网络安全定义及核心。

2.列举出网络的加密传输方式。

3.vpn有那几个实现层次?各个层次代表协议或技术是什么?

4.数据库加密方法有哪几种?

5.计算机病毒检查方法有哪些?

五、计算(每题10分共30分)

1.在rsa加密算法中,已知:

1) p=7,q=3;

2)任选随机数e=5(公钥);

3)明文m=3。

计算:1)φ(n)=?n=?;

2)私钥d=?;

3)密文c=?。

要求:对于φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。

2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:

1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

2)若已知密文为 c=i am a student majoring in computer试恢复出原来的明文。p1eanqfd

3.hill密码:

若,得,当分组m=2时,对明文dete进行加密并及解密。

网络信息安全》试题(a)答案。

一、填空(每空1分共15分)

1. 完整性;

2. 熵;3. 加密;解密;

5. 数字水印;

6.防火墙;

7.ssl;

8.隧道模式;传输模式;

9.被动;10.内存检测;磁盘;

11.引导区病毒;

12.网络。

二、选择(每空1分共20分)

1. b. 2.b.3.c. 4.b. 5.c. 6.b. 7.c. 8.a. 9.a. 10.

11.c. 12.b. 13.c. 14.d. 15.b. 16. d.

三、判断(每空1分共10分)

四、简答(每小题5分共25分)

1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。5pczvd7h

2.答:1)链路到链路的加密传输方式;

2)节点到节点的加密传输方式;

3)端到端的加密传输方式。

3.答:1)数据链路层,代表协议有pptp(或l2tp)

2)网络层,代表协议有ipsec(或gre或ip overip)

3)会话层(或传输层),ssl(或socks);

4)应用层,采用**技术。

4.答:1)密本方式;

2)密码块链方式;

3)子密钥数据库加密技术;

4)秘密同态技术。

5.答:1)比较法;

2)搜索法;

3)特征字识别法。

4)分析法。

五、计算(每题10分共30分)

1.解:1)φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;

n=pq=3×11=33

2)d×e≡1 mod φ(n),即d×e mod φ(n)=1,计算d使得d×3 mod 20=1,则d=7jlbhrnai

3)若m=3,c=me mod n=23 mod 33=8;

4)c=8,则:

明文m=cd mod n=87 mod 33=2

2.解:1)wrpruurz lv dq dqrwkhu gdb

(2) f xj x pqrabkq jxglofkd fk zljmrqbo

3.解:1)加密:明文dete加密,把它分成2个元素(d,e),(t,e),分别对应于(3,4),(19,4)xhaqx74j

于是对 dete加密的结果为 tany

(2)解密:tany

于是得到对应明文dete。

《网络与信息安全》期末试题

程硕期末考试题姓名分数。判断题 24分 1.弱令不定危险。2.络钓鱼并不可怕。3.信息安全中,机密性完整性更为重要。4.份鉴别机制分为3种机制,智能卡属于know something的鉴别式。5.图灵在信息论中提出 凡是在种情况下能减少不确定性的任何事物都叫做信息 6.从上 的可执件要谨慎运,因为件...

网络信息安全

关于网络安全现状的问题及其对策。1.我国网络安全现状。随着网络的普及,人们的生活 生产 经济 文化和社会活动都强烈地依赖于网络。然而,网络环境的复杂性 多变性以及网络信息系统的开放性,导致网络安全问题也日渐突出 形势日益严峻。采取积极的措施应对网络安全问题已是刻不容缓。据资料显示,我国 机关 公司 ...

网络信息安全

综合实验报告。2015 2016年度第1学期 名称 网络信息安全综合实验。题目 rsa公钥加密解密 院系 信息工程系 班级 网络工程。学号。学生姓名。指导教师 朵春红李莉 设计周数 1周。成绩。日期 2015年12月25日。一 综合实验的目的与要求。要求 了解rsa产生公钥和私钥的方法,掌握rsa的...