全球旧事资料 分类
《网络信息安全》试题(B)
一、填空(每空1分共20分)
1.GBT938721995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。2IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。3.在IPSec中只能提供认证的安全协议是AH。4.覆盖型病毒与前后附加型病毒的最大区别是是否增加文件长度。5.密码学发展过程中的两大里程碑是DES和RSA。6.PKI的中文全称是公钥基础设施。7.数据未经授权不能进行更改的特性叫完整性。8.使用DES对64比特的明文加密,生成64比特的密文。9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。10.包过滤器工作在OSI的网络层层。11.IPSec有隧道模式和;传输模式两种工作模式。12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。13解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加
密成f。这种算法的密钥就是5,那么它属于A。
A对称加密技术
B分组密码技术
C公钥加密技术
D单向函数密码技术
2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’KB公开(KA秘密(M))。B方收到密文的解密方案是C。
AKB公开(KA秘密(M’))
BKA公开(KA公开(M’))
CKA公开(KB秘密(M’))
DKB秘密(KA秘密(M’))
3.最新的研究和统计表明,安全攻击主要来自B。
A接入网B企业内部网C公用IP网D个人网
4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提
取出信息重新发往B称为D。
A中间人攻击
B口令猜测器和字典攻击
C强力攻击
D回放攻击
5TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是
A。
A运行非UNIX的Maci
tosh机BXENIX
1
fC运行Li
ux的PC机
DUNIX系统
6数字签名要预先使用单向Hash函数进行处理的原因是C。
A多一道加密工序使密文更难破译B提高密文的计算速度
C缩小签名密文的长度,加快数字签名和验证签名的运算速度
D保证密文能正确还原成明文
7.访问控制是指确定A以及实施访问权限的过程。
A用户权限
B可给予哪些主体访问权利
C可被用户访问的资源D系统r
好听全球资料 返回顶部