电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

《网络信息安全》试题B及答案VIP免费

《网络信息安全》试题B及答案_第1页
1/6
《网络信息安全》试题B及答案_第2页
2/6
《网络信息安全》试题B及答案_第3页
3/6
1《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T9387.2-1995定义了5大类,提供这些服务的8种以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的协议中。2.IDEA加密的每一轮都使用、和三种运算。3.在IPSec中只能提供认证的安全协议是。4.覆盖型病毒与前/后附加型病毒的最大区别是。5.密码学发展过程中的两大里程碑是和。6.PKI的中文全称是。7.数据未经授权不能进行更改的特性叫。8.使用DES对64比特的明文加密,生成比特的密文。9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。10.包过滤器工作在OSI的层。11.IPSec有和两种工作模式。12.入侵检测系统根据目标系统的类型可以分为基于入侵检测系统和基于的入侵检测系统。13.解密算法D是加密算法E的。二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))3.最新的研究和统计表明,安全攻击主要来自。A.接入网B.企业内部网C.公用IP网D.个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是。A.运行非UNIX的Macintosh机B.XENIXC.运行Linux的PC机D.UNIX系统6.数字签名要预先使用单向Hash函数进行处理的原因是。A.多一道加密工序使密文更难破译B.提高密文的计算速度2C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文7.访问控制是指确定以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵8.PKI支持的服务不包括。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.IPSec协议和VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是10.下列协议中,协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问12.防火墙的实现中,相对来说技术功能较弱,且实现简单。A.包过滤B.代理服务器C.双宿主机D.屏蔽子网13.直接处于可信网络和不可信网络之间的主机称为。A.FTP服务器B.扼流点C.堡垒主机D.网关14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN。A.内部VPNB.外部VPNC.局域网VPND.广域网VPN15.如果要在会话层实现VPN我们应该选择何种协议。A.PPTPB.L2TPC.IPSecD.SSL三、多项选择题(每空2分共20分)1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()A、可靠性B、可用性C、保密性D、完整性E、不可抵赖性2.拒绝服务攻击的后果是。A.信息不可用B.应用程序不可用C.系统宕机D.带宽增加E.阻止通信3.网络安全是在分布网络环境中对提供安全保护。A.信息载体B.信息的处理、传输C.硬件D.软件E.信息的存储、访问4.加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2B.MD4C.MD5D.Cost2560E.SPA5.计算机安全级别包括()。A、D级B、C1级C、C2级D、C3级E、B1级36.网络安全应具有以下特征()。A、保密性B、可靠性C、完整性D、可用性E、可控性7.屏蔽子网防火墙体系结构中的主要组件有()。A、参数网络B、堡垒主机C、内部路由器D、外部路由器E、内部主机8、数字签名方案主要包括的阶段有()。A、系统初始化B、签名产生C、签名验证D、加密阶段E、解密阶段9、对于密码攻击的方法中,分析破译法可分...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

《网络信息安全》试题B及答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部