好文档 - 专业文书写作范文服务资料分享网站

网络与信息安全技术(专升本)A卷

天下 分享 时间: 加入收藏 我要投稿 点赞

《网络与信息安全技术》(专升本)期末试卷

一、单选题 (每小题4分,共60分)

1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

7. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 8. 拒绝服务攻击的后果是(E)。

A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 9. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。

A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A)。

A. 拒绝服务攻击 B. 地址欺骗攻击

C. 会话劫持 D. 信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击

13. 对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性

C. 盲目性 D. 上面3项都不是

14. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性

15. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 二、填空题(每小题2分,共20分)

1.访问控制的目的是为了限制访问主体对(访问客体)的访问权限 。

2.防火墙是位于两个网络之间,一端是 内部网络 ,另一端是 (外部网络) 。 3.防火墙系统的体系结构分为 (双宿主机体系结构) 、屏蔽主机体系结构 、屏蔽子网体系结构。

4.密码系统包括以下4个方面:明文空间 、(密文空间) 、密钥空间 和密码算法 。

5.MAC函数类似于加密,它于加密的区别是MAC函数 (不 可 逆) 。 6.消息认证是 验证信息的(完整性) ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、(数字签名)。 8.DES算法密钥是 (64) 位,其中密钥有效位是 56 位。

9.密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:惟密文分析、已知明文分析攻击、选择明文分析和(选择密文分析攻) 。

10.《计算机信息网络国际联网安全保护管理办法》规定了备案制度与法则, 接入服务单位、(数据中心) 、信息服务单位、联网单位 均为备案对象。 三、简答题(每题5分,共20分) 1. 简述数字签名的基本原理

答:数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开

密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。 2.简述密码策略和帐户策略?

答:账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。

(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。

(3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。

密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。

3.简述拒绝服务攻击的原理和种类。

答:拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4.叙述基于X.509数字证书在PKI中的作用。 答:略

网络与信息安全技术(专升本)A卷

《网络与信息安全技术》(专升本)期末试卷一、单选题(每小题4分,共60分)1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.密码学
推荐度:
点击下载文档文档为doc格式
000p28whkp036aw5tvxo0daes3y38300x3a
领取福利

微信扫码领取福利

微信扫码分享