《網(wǎng)絡信息安全》試題B附參考答案范本分享_第1頁
《網(wǎng)絡信息安全》試題B附參考答案范本分享_第2頁
《網(wǎng)絡信息安全》試題B附參考答案范本分享_第3頁
《網(wǎng)絡信息安全》試題B附參考答案范本分享_第4頁
《網(wǎng)絡信息安全》試題B附參考答案范本分享_第5頁
已閱讀5頁,還剩13頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

精品文檔交流精品文檔交流《網(wǎng)絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協(xié)議 以及相應的開放系統(tǒng)互連的安全管理, 并可根據(jù)具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層 協(xié)議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協(xié)議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區(qū)別是 是否增加文件長度 。密碼學發(fā)展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數(shù)據(jù)未經(jīng)授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數(shù)字產(chǎn)品之中,用以證明原創(chuàng)作者對作品的所有權的術,稱之為 數(shù)字水印 。包過濾器工作在 OSI的 網(wǎng)絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于 主機 入侵檢測系統(tǒng)和于 網(wǎng)絡 的入侵檢測系統(tǒng)。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數(shù)密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統(tǒng)計表明,安全攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng) D.個人網(wǎng)攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中取出信息重新發(fā)往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統(tǒng)數(shù)字簽名要預先使用單向 Hash函數(shù)進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務IPSec協(xié)議和 C VPN 隧道協(xié)議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協(xié)議中, A 協(xié)議的數(shù)據(jù)可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網(wǎng)絡安全裝置,下列關于它的用途的說法 B 是對的。防止內(nèi)部攻擊 B. 防止外部攻擊C.防止內(nèi)部對外部的非法訪問D.即防外部攻擊,又防內(nèi)部對外部非法訪問12.防火墻的實現(xiàn)中,相對來說 A 技術功能較弱,且實現(xiàn)簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網(wǎng)直接處于可信網(wǎng)絡和不可信網(wǎng)絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網(wǎng)關如果在曲阜校區(qū)和日照校區(qū)之間建立一個 我們應該建立何種類型的 A 。A.內(nèi)部VPN B.外部VPN C.局域網(wǎng)VPN D.廣域網(wǎng)15.如果要在會話層實現(xiàn) 我們應該選擇何種協(xié)議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網(wǎng)絡信息安全與保密的技術特征主要表現(xiàn)在系統(tǒng)的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統(tǒng)宕機帶寬增加 E. 阻止通信網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網(wǎng)絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網(wǎng)防火墻體系結構中的主要組件有( BCD)A、參數(shù)網(wǎng)絡 B、堡壘主機 C、內(nèi)部路由器D、外部路由器 E、內(nèi)部主機8、數(shù)字簽名方案主要包括的階段有( ABC)。A、系統(tǒng)初始化 B、簽名產(chǎn)生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統(tǒng)計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網(wǎng)防火墻時,網(wǎng)絡管理員必須做出幾個決定( ABC)A、防火墻的姿態(tài) B、機構的整體安全策略 C、防火墻的經(jīng)濟費用D、防火墻系統(tǒng)的組件或構件 、機構的地理環(huán)四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。 (√)訪問控制也叫授權,它是對用戶訪問網(wǎng)絡系統(tǒng)資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統(tǒng)其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發(fā)展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統(tǒng)所有的文件進行備份。 (×10.散列函數(shù)在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數(shù)字簽名有什么作用?當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術必須能夠解決引發(fā)的爭端:)否認,發(fā)送方不承認自己發(fā)送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。)冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改,接收方對收到的信息進行篡改。列舉出網(wǎng)絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節(jié)點到節(jié)點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內(nèi)部VP如果要進行企業(yè)內(nèi)部異地分支結構的互聯(lián), 可以使用VPN的方式,即所謂的網(wǎng)關對網(wǎng)關 VPN。在異地兩個網(wǎng)絡的網(wǎng)關之間建立了一個加密的VPN隧道,兩端的內(nèi)部網(wǎng)絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當?shù)氐腎SP進入Internet再連接企業(yè)的VPN網(wǎng)關,在用戶和 VPN網(wǎng)關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內(nèi)部網(wǎng) (節(jié)省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯(lián)網(wǎng)VP:公司與商業(yè)伙伴、供應商、投資者等之間建立的 VP。如果一個企業(yè)希望將客戶、供應商、合作伙伴連接到企業(yè)內(nèi)部網(wǎng),可以使用 VPN。其實也是一種網(wǎng)關對網(wǎng)關的 VPN,但它需要有不同協(xié)議和設備之間的配合和不同的安全配置。現(xiàn)代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數(shù)字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環(huán)使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部統(tǒng)一考核)。不符合衛(wèi)生標準的,超市內(nèi)每處扣0.5分,超市外每處扣1分。衛(wèi)生管理制度1 總則1.1 為了加強公司的環(huán)境衛(wèi)生管理,創(chuàng)造一個整潔、文明、溫馨的購物、辦公環(huán)境,根據(jù)《公共場所衛(wèi)生管理條例》的要求,特制定本制度。1.2 集團公司的衛(wèi)生管理部門設在企管部,并負責將集團公司的衛(wèi)生區(qū)域詳細劃分到各部室,各分公司所轄區(qū)域衛(wèi)生由分公司客服部負責劃分,確保無遺漏。2 衛(wèi)生標準2.1 室內(nèi)衛(wèi)生標準2.1.1 地面、墻面:無灰塵、無紙屑、無痰跡、無泡泡糖等粘合物、無積水,墻角無灰吊、無蜘蛛網(wǎng)。2.1.2 門、窗、玻璃、鏡子、柱子、電梯、樓梯、燈具等,做到明亮、無灰塵、無污跡、無粘合物,特別是玻璃,要求兩面明亮。2.1.3 柜臺、貨架:清潔干凈,貨架、柜臺底層及周圍無亂堆亂放現(xiàn)象、無灰塵、無粘合物,貨架頂部、背部和底部干凈,不存放雜物和私人物品。2.1.4 購物車(筐)、直接接觸食品的售貨工具(包括刀、叉等):做到內(nèi)外潔凈,無污垢和粘合物等。購物車(筐)要求每天營業(yè)前簡單清理,周五全面清理消毒;售貨工具要求每天消毒,并做好記錄。2.1.5 商品及包裝:商品及外包裝清潔無灰塵(外包裝破損的或破舊的不得陳列)。2.1.6 收款臺、服務臺、辦公櫥、存包柜:保持清潔、無灰塵,臺面和側(cè)面無灰塵、無灰吊和蜘蛛網(wǎng)。桌面上不得亂貼、亂畫、亂堆放物品,用具擺放有序且干凈,除當班的購物小票收款聯(lián)外,其它單據(jù)不得存放在桌面上。2.1.7 垃圾桶:桶內(nèi)外干凈,要求營業(yè)時間隨時清理,不得溢出,每天下班前徹底清理,不得留有垃圾過夜。2.1.8 窗簾:定期進行清理,要求干凈、無污漬。2.1.9 吊飾:屋頂?shù)牡躏椧鬅o灰塵、無蜘蛛網(wǎng),短期內(nèi)不適用的吊飾及時清理徹底。2.1.10 內(nèi)、外倉庫:半年徹底清理一次,無垃圾、無積塵、無蜘蛛網(wǎng)等。2.1.11 室內(nèi)其他附屬物及工作用具均以整潔為準,要求無灰塵、無粘合物等污垢。2.2 室外衛(wèi)生標準2.2.1 門前衛(wèi)生:地面每天班前清理,平時每一小時清理一次,每周四營業(yè)結束后有條件的用水沖洗地面(冬季可根據(jù)情況適當清理),墻面干凈且無亂貼亂畫。2.2.2 院落衛(wèi)生:院內(nèi)地面衛(wèi)生全天保潔,果皮箱、消防器械、護欄及配電箱《網(wǎng)絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協(xié)議 以及相應的開放系統(tǒng)互連的安全管理, 并可根據(jù)具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層 協(xié)議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協(xié)議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區(qū)別是 是否增加文件長度 。密碼學發(fā)展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數(shù)據(jù)未經(jīng)授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數(shù)字產(chǎn)品之中,用以證明原創(chuàng)作者對作品的所有權的術,稱之為 數(shù)字水印 。包過濾器工作在 OSI的 網(wǎng)絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于 主機 入侵檢測系統(tǒng)和于 網(wǎng)絡 的入侵檢測系統(tǒng)。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數(shù)密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統(tǒng)計表明,安全攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng) D.個人網(wǎng)攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中取出信息重新發(fā)往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統(tǒng)數(shù)字簽名要預先使用單向 Hash函數(shù)進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務IPSec協(xié)議和 C VPN 隧道協(xié)議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協(xié)議中, A 協(xié)議的數(shù)據(jù)可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網(wǎng)絡安全裝置,下列關于它的用途的說法 B 是對的。防止內(nèi)部攻擊 B. 防止外部攻擊C.防止內(nèi)部對外部的非法訪問D.即防外部攻擊,又防內(nèi)部對外部非法訪問12.防火墻的實現(xiàn)中,相對來說 A 技術功能較弱,且實現(xiàn)簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網(wǎng)直接處于可信網(wǎng)絡和不可信網(wǎng)絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網(wǎng)關如果在曲阜校區(qū)和日照校區(qū)之間建立一個 我們應該建立何種類型的 A 。A.內(nèi)部VPN B.外部VPN C.局域網(wǎng)VPN D.廣域網(wǎng)15.如果要在會話層實現(xiàn) 我們應該選擇何種協(xié)議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網(wǎng)絡信息安全與保密的技術特征主要表現(xiàn)在系統(tǒng)的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統(tǒng)宕機帶寬增加 E. 阻止通信網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網(wǎng)絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網(wǎng)防火墻體系結構中的主要組件有( BCD)A、參數(shù)網(wǎng)絡 B、堡壘主機 C、內(nèi)部路由器D、外部路由器 E、內(nèi)部主機8、數(shù)字簽名方案主要包括的階段有( ABC)。A、系統(tǒng)初始化 B、簽名產(chǎn)生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統(tǒng)計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網(wǎng)防火墻時,網(wǎng)絡管理員必須做出幾個決定( ABC)A、防火墻的姿態(tài) B、機構的整體安全策略 C、防火墻的經(jīng)濟費用D、防火墻系統(tǒng)的組件或構件 、機構的地理環(huán)四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。 (√)訪問控制也叫授權,它是對用戶訪問網(wǎng)絡系統(tǒng)資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統(tǒng)其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發(fā)展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統(tǒng)所有的文件進行備份。 (×10.散列函數(shù)在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數(shù)字簽名有什么作用?當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術必須能夠解決引發(fā)的爭端:)否認,發(fā)送方不承認自己發(fā)送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。)冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改,接收方對收到的信息進行篡改。列舉出網(wǎng)絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節(jié)點到節(jié)點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內(nèi)部VP如果要進行企業(yè)內(nèi)部異地分支結構的互聯(lián), 可以使用VPN的方式,即所謂的網(wǎng)關對網(wǎng)關 VPN。在異地兩個網(wǎng)絡的網(wǎng)關之間建立了一個加密的VPN隧道,兩端的內(nèi)部網(wǎng)絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當?shù)氐腎SP進入Internet再連接企業(yè)的VPN網(wǎng)關,在用戶和 VPN網(wǎng)關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內(nèi)部網(wǎng) (節(jié)省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯(lián)網(wǎng)VP:公司與商業(yè)伙伴、供應商、投資者等之間建立的 VP。如果一個企業(yè)希望將客戶、供應商、合作伙伴連接到企業(yè)內(nèi)部網(wǎng),可以使用 VPN。其實也是一種網(wǎng)關對網(wǎng)關的 VPN,但它需要有不同協(xié)議和設備之間的配合和不同的安全配置?,F(xiàn)代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數(shù)字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環(huán)使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”《網(wǎng)絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協(xié)議 以及相應的開放系統(tǒng)互連的安全管理, 并可根據(jù)具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層 協(xié)議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協(xié)議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區(qū)別是 是否增加文件長度 。密碼學發(fā)展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數(shù)據(jù)未經(jīng)授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數(shù)字產(chǎn)品之中,用以證明原創(chuàng)作者對作品的所有權的術,稱之為 數(shù)字水印 。包過濾器工作在 OSI的 網(wǎng)絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于 主機 入侵檢測系統(tǒng)和于 網(wǎng)絡 的入侵檢測系統(tǒng)。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數(shù)密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統(tǒng)計表明,安全攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng) D.個人網(wǎng)攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中取出信息重新發(fā)往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統(tǒng)數(shù)字簽名要預先使用單向 Hash函數(shù)進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務IPSec協(xié)議和 C VPN 隧道協(xié)議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協(xié)議中, A 協(xié)議的數(shù)據(jù)可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網(wǎng)絡安全裝置,下列關于它的用途的說法 B 是對的。防止內(nèi)部攻擊 B. 防止外部攻擊C.防止內(nèi)部對外部的非法訪問D.即防外部攻擊,又防內(nèi)部對外部非法訪問12.防火墻的實現(xiàn)中,相對來說 A 技術功能較弱,且實現(xiàn)簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網(wǎng)直接處于可信網(wǎng)絡和不可信網(wǎng)絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網(wǎng)關如果在曲阜校區(qū)和日照校區(qū)之間建立一個 我們應該建立何種類型的 A 。A.內(nèi)部VPN B.外部VPN C.局域網(wǎng)VPN D.廣域網(wǎng)15.如果要在會話層實現(xiàn) 我們應該選擇何種協(xié)議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網(wǎng)絡信息安全與保密的技術特征主要表現(xiàn)在系統(tǒng)的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統(tǒng)宕機帶寬增加 E. 阻止通信網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網(wǎng)絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網(wǎng)防火墻體系結構中的主要組件有( BCD)A、參數(shù)網(wǎng)絡 B、堡壘主機 C、內(nèi)部路由器D、外部路由器 E、內(nèi)部主機8、數(shù)字簽名方案主要包括的階段有( ABC)。A、系統(tǒng)初始化 B、簽名產(chǎn)生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統(tǒng)計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網(wǎng)防火墻時,網(wǎng)絡管理員必須做出幾個決定( ABC)A、防火墻的姿態(tài) B、機構的整體安全策略 C、防火墻的經(jīng)濟費用D、防火墻系統(tǒng)的組件或構件 、機構的地理環(huán)四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。 (√)訪問控制也叫授權,它是對用戶訪問網(wǎng)絡系統(tǒng)資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統(tǒng)其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發(fā)展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統(tǒng)所有的文件進行備份。 (×10.散列函數(shù)在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數(shù)字簽名有什么作用?當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術必須能夠解決引發(fā)的爭端:)否認,發(fā)送方不承認自己發(fā)送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。)冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改,接收方對收到的信息進行篡改。列舉出網(wǎng)絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節(jié)點到節(jié)點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內(nèi)部VP如果要進行企業(yè)內(nèi)部異地分支結構的互聯(lián), 可以使用VPN的方式,即所謂的網(wǎng)關對網(wǎng)關 VPN。在異地兩個網(wǎng)絡的網(wǎng)關之間建立了一個加密的VPN隧道,兩端的內(nèi)部網(wǎng)絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當?shù)氐腎SP進入Internet再連接企業(yè)的VPN網(wǎng)關,在用戶和 VPN網(wǎng)關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內(nèi)部網(wǎng) (節(jié)省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯(lián)網(wǎng)VP:公司與商業(yè)伙伴、供應商、投資者等之間建立的 VP。如果一個企業(yè)希望將客戶、供應商、合作伙伴連接到企業(yè)內(nèi)部網(wǎng),可以使用 VPN。其實也是一種網(wǎng)關對網(wǎng)關的 VPN,但它需要有不同協(xié)議和設備之間的配合和不同的安全配置?,F(xiàn)代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數(shù)字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環(huán)使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部統(tǒng)一考核)。不符合衛(wèi)生標準的,超市內(nèi)每處扣0.5分,超市外每處扣1分。衛(wèi)生管理制度1 總則1.1 為了加強公司的環(huán)境衛(wèi)生管理,創(chuàng)造一個整潔、文明、溫馨的購物、辦公環(huán)境,根據(jù)《公共場所衛(wèi)生管理條例》的要求,特制定本制度。1.2 集團公司的衛(wèi)生管理部門設在企管部,并負責將集團公司的衛(wèi)生區(qū)域詳細劃分到各部室,各分公司所轄區(qū)域衛(wèi)生由分公司客服部負責劃分,確保無遺漏。2 衛(wèi)生標準2.1 室內(nèi)衛(wèi)生標準2.1.1 地面、墻面:無灰塵、無紙屑、無痰跡、無泡泡糖等粘合物、無積水,墻角無灰吊、無蜘蛛網(wǎng)。2.1.2 門、窗、玻璃、鏡子、柱子、電梯、樓梯、燈具等,做到明亮、無灰塵、無污跡、無粘合物,特別是玻璃,要求兩面明亮。2.1.3 柜臺、貨架:清潔干凈,貨架、柜臺底層及周圍無亂堆亂放現(xiàn)象、無灰塵、無粘合物,貨架頂部、背部和底部干凈,不存放雜物和私人物品。2.1.4 購物車(筐)、直接接觸食品的售貨工具(包括刀、叉等):做到內(nèi)外潔凈,無污垢和粘合物等。購物車(筐)要求每天營業(yè)前簡單清理,周五全面清理消毒;售貨工具要求每天消毒,并做好記錄。2.1.5 商品及包裝:商品及外包裝清潔無灰塵(外包裝破損的或破舊的不得陳列)。2.1.6 收款臺、服務臺、辦公櫥、存包柜:保持清潔、無灰塵,臺面和側(cè)面無灰塵、無灰吊和蜘蛛網(wǎng)。桌面上不得亂貼、亂畫、亂堆放物品,用具擺放有序且干凈,除當班的購物小票收款聯(lián)外,其它單據(jù)不得存放在桌面上。2.1.7 垃圾桶:桶內(nèi)外干凈,要求營業(yè)時間隨時清理,不得溢出,每天下班前徹底清理,不得留有垃圾過夜。2.1.8 窗簾:定期進行清理,要求干凈、無污漬。2.1.9 吊飾:屋頂?shù)牡躏椧鬅o灰塵、無蜘蛛網(wǎng),短期內(nèi)不適用的吊飾及時清理徹底。2.1.10 內(nèi)、外倉庫:半年徹底清理一次,無垃圾、無積塵、無蜘蛛網(wǎng)等。2.1.11 室內(nèi)其他附屬物及工作用具均以整潔為準,要求無灰塵、無粘合物等污垢。2.2 室外衛(wèi)生標準2.2.1 門前衛(wèi)生:地面每天班前清理,平時每一小時清理一次,每周四營業(yè)結束后有條件的用水沖洗地面(冬季可根據(jù)情況適當清理),墻面干凈且無亂貼亂畫。2.2.2 院落衛(wèi)生:院內(nèi)地面衛(wèi)生全天保潔,果皮箱、消防器械、護欄及配電箱《網(wǎng)絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協(xié)議 以及相應的開放系統(tǒng)互連的安全管理, 并可根據(jù)具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層 協(xié)議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協(xié)議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區(qū)別是 是否增加文件長度 。密碼學發(fā)展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數(shù)據(jù)未經(jīng)授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數(shù)字產(chǎn)品之中,用以證明原創(chuàng)作者對作品的所有權的術,稱之為 數(shù)字水印 。包過濾器工作在 OSI的 網(wǎng)絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于 主機 入侵檢測系統(tǒng)和于 網(wǎng)絡 的入侵檢測系統(tǒng)。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數(shù)密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統(tǒng)計表明,安全攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng) D.個人網(wǎng)攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中取出信息重新發(fā)往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統(tǒng)數(shù)字簽名要預先使用單向 Hash函數(shù)進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務IPSec協(xié)議和 C VPN 隧道協(xié)議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協(xié)議中, A 協(xié)議的數(shù)據(jù)可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網(wǎng)絡安全裝置,下列關于它的用途的說法 B 是對的。防止內(nèi)部攻擊 B. 防止外部攻擊C.防止內(nèi)部對外部的非法訪問D.即防外部攻擊,又防內(nèi)部對外部非法訪問12.防火墻的實現(xiàn)中,相對來說 A 技術功能較弱,且實現(xiàn)簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網(wǎng)直接處于可信網(wǎng)絡和不可信網(wǎng)絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網(wǎng)關如果在曲阜校區(qū)和日照校區(qū)之間建立一個 我們應該建立何種類型的 A 。A.內(nèi)部VPN B.外部VPN C.局域網(wǎng)VPN D.廣域網(wǎng)15.如果要在會話層實現(xiàn) 我們應該選擇何種協(xié)議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網(wǎng)絡信息安全與保密的技術特征主要表現(xiàn)在系統(tǒng)的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統(tǒng)宕機帶寬增加 E. 阻止通信網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網(wǎng)絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網(wǎng)防火墻體系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論