《网络信息安全》试题B及答案.doc





《《网络信息安全》试题B及答案.doc》由会员分享,可在线阅读,更多相关《《网络信息安全》试题B及答案.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、W1 “卓越绩效”之银行网点全面管理(2-3天)网络信息安全试题(B)一、填空(每空1分共20分)1GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种安全协议 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 七层 协议中。2. IDEA加密的每一轮都使用 异或 、 模216加和 ;模2161乘 三种运算。3在IPSec中只能提供认证的安全协议是 AH 。4覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。5密码学发展过程中的两大里程碑是 DES 和 RSA 。6PKI的中文全称是 公钥基础设施 。7数据未经授权不能进行更改的特性
2、叫 完整性 。8使用DES对64比特的明文加密,生成 64 比特的密文。9将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。10包过滤器工作在OSI的 网络层 层。11IPSec有 隧道模式 和 ;传输模式 两种工作模式。12入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和基于 网络 的入侵检测系统。13. 解密算法D是加密算法E的 逆运算 。二、单项选择(每空1分共15分)1假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 A 。 A. 对称加密技术 B. 分组密码技术C. 公钥
3、加密技术 D. 单向函数密码技术2A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是 C 。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)3最新的研究和统计表明,安全攻击主要来自 B 。A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网4攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强
4、力攻击 D. 回放攻击5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 A 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统6. 数字签名要预先使用单向Hash函数进行处理的原因是 C 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文7访问控制是指确定 A 以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵8PKI支持的服务不包
5、括 D 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务9IPSec协议和 C VPN隧道协议处于同一层。 A. PPTP B. L2TP C. GRE D. 以上皆是10下列协议中, A 协议的数据可以受到IPSec的保护。 A. TCP、UDP、IP B. ARP C. RARP D. 以上皆可以11防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。A.防止内部攻击 B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12防火墙的实现中,相对来说 A 技术功能较弱,且实现简单。A.包过滤 B
6、.代理服务器 C.双宿主机 D.屏蔽子网13直接处于可信网络和不可信网络之间的主机称为 C 。A.FTP服务器 B.扼流点 C.堡垒主机 D.网关14如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN A 。A.内部VPN B.外部VPN C.局域网VPN D.广域网VPN15如果要在会话层实现VPN我们应该选择何种协议 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多项选择题(每空2分共20分)1从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)A、可靠性 B、可用性 C、保密性 D、完整性 E、不可抵赖性2. 拒绝服务攻击的后果是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 网络 信息 安全 试题 答案

限制150内