《网络信息安全》试题(B)一、填空(每空 1 分共 20 分)1. GB/T 9387。2 — 1995 定义了 5 大类 安全服务—,提供这些服务的 8 种安全协议—以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于 OSI模型的—七层_协议中.2. IDEA 加密的每一轮都使用 异或 、模 216加和_;模 216+1 乘 三种运算。———3. 在 IPSec 中只能提供认证的安全协议是 AH。4. 覆盖型病毒与前/后附加型病毒的最大区别是—是否增加文件长度_.5. 密码学进展过程中的两大里程碑是_DES_和_RSA_.6. PKI 的中文全称是 公钥基础设施—. — ——7. 数据未经授权不能进行更改的特性叫完整性 。8. 使用 DES 对 64 比特的明文加密,生成 64 比特的密文。9. 将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 .10. 包过滤器工作在 OSI 的 网络层 层。11.IPSec 有—隧道模式—和_;传输模式—两种工作模式。12. 入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和基于 网络的入侵检测系统。13.解密算法 D 是加密算法 E 的 逆运算 。二、单项选择(每空 1 分共 15 分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f.这种算法的密钥就是 5,那么它属于—.A。对称加密技术 B.分组密码技术C。公钥加密技术 D。单向函数密码技术如方有一对密钥(KB ,,KB 秘密)二方向加密为:M’ =匕公开(KA 秘密(M ))B 方收到密A。 接入网 B。 企业内部网 C。 公用 IP 网 D.个人网4. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为 D。A。 中间人攻击 B.令猜想器和字典攻击C.强力攻击 D。 回放攻击5。TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是2. A 方有一对密钥(KA 公,KAB 方发送数字签名 M , K^L^、M文的解密方案是 C 。3.B。最新的讨论和公开计裳明,安全攻击主要来自 BB 秘密'。A。 KB^(KA 秘尸))C。 K.(虬(M’))A 公开 A 公开K(KAA 秘密(M'))(M'))A。 运行非 UNIX 的 Macintosh 机 B。XENIXC。运行 Linux 的 PC 机 D. UNIX 系统6. 数字签名要预先使用单向 Hash 函数进行处理的原因是 。A。多一道加密工序使密文更难破译 B.提高密文的计算速度C. 缩小签名密...