《網絡信息安全》試題B附參考答案范本分享_第1頁
《網絡信息安全》試題B附參考答案范本分享_第2頁
《網絡信息安全》試題B附參考答案范本分享_第3頁
《網絡信息安全》試題B附參考答案范本分享_第4頁
《網絡信息安全》試題B附參考答案范本分享_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精品文檔交流精品文檔交流《網絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協議 以及相應的開放系統互連的安全管理, 并可根據具體系統適當地配置于OSI模型的七層 協議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區別是 是否增加文件長度 。密碼學發展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數據未經授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的術,稱之為 數字水印 。包過濾器工作在 OSI的 網絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統根據目標系統的類型可以分為基于 主機 入侵檢測系統和于 網絡 的入侵檢測系統。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發送數字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統計表明,安全攻擊主要來自B。A. 接入網 B. 企業內部網C.公用IP網 D.個人網攻擊者截獲并記錄了從 A到B的數據,然后又從早些時候所截獲的數據中取出信息重新發往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統是不安全的,以下操作系統中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統數字簽名要預先使用單向 Hash函數進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產生和分發 D. 訪問控制服務IPSec協議和 C VPN 隧道協議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協議中, A 協議的數據可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網絡安全裝置,下列關于它的用途的說法 B 是對的。防止內部攻擊 B. 防止外部攻擊C.防止內部對外部的非法訪問D.即防外部攻擊,又防內部對外部非法訪問12.防火墻的實現中,相對來說 A 技術功能較弱,且實現簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網直接處于可信網絡和不可信網絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網關如果在曲阜校區和日照校區之間建立一個 我們應該建立何種類型的 A 。A.內部VPN B.外部VPN C.局域網VPN D.廣域網15.如果要在會話層實現 我們應該選擇何種協議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網絡信息安全與保密的技術特征主要表現在系統的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統宕機帶寬增加 E. 阻止通信網絡安全是在分布網絡環境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數字算法來實現有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網防火墻體系結構中的主要組件有( BCD)A、參數網絡 B、堡壘主機 C、內部路由器D、外部路由器 E、內部主機8、數字簽名方案主要包括的階段有( ABC)。A、系統初始化 B、簽名產生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網防火墻時,網絡管理員必須做出幾個決定( ABC)A、防火墻的姿態 B、機構的整體安全策略 C、防火墻的經濟費用D、防火墻系統的組件或構件 、機構的地理環四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區別是是否改變信息的內容。 (√)訪問控制也叫授權,它是對用戶訪問網絡系統資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統所有的文件進行備份。 (×10.散列函數在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數字簽名有什么作用?當通信雙方發生了下列情況時,數字簽名技術必須能夠解決引發的爭端:)否認,發送方不承認自己發送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發送方。)冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。篡改,接收方對收到的信息進行篡改。列舉出網絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節點到節點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內部VP如果要進行企業內部異地分支結構的互聯, 可以使用VPN的方式,即所謂的網關對網關 VPN。在異地兩個網絡的網關之間建立了一個加密的VPN隧道,兩端的內部網絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當地的ISP進入Internet再連接企業的VPN網關,在用戶和 VPN網關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內部網 (節省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯網VP:公司與商業伙伴、供應商、投資者等之間建立的 VP。如果一個企業希望將客戶、供應商、合作伙伴連接到企業內部網,可以使用 VPN。其實也是一種網關對網關的 VPN,但它需要有不同協議和設備之間的配合和不同的安全配置。現代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部統一考核)。不符合衛生標準的,超市內每處扣0.5分,超市外每處扣1分。衛生管理制度1 總則1.1 為了加強公司的環境衛生管理,創造一個整潔、文明、溫馨的購物、辦公環境,根據《公共場所衛生管理條例》的要求,特制定本制度。1.2 集團公司的衛生管理部門設在企管部,并負責將集團公司的衛生區域詳細劃分到各部室,各分公司所轄區域衛生由分公司客服部負責劃分,確保無遺漏。2 衛生標準2.1 室內衛生標準2.1.1 地面、墻面:無灰塵、無紙屑、無痰跡、無泡泡糖等粘合物、無積水,墻角無灰吊、無蜘蛛網。2.1.2 門、窗、玻璃、鏡子、柱子、電梯、樓梯、燈具等,做到明亮、無灰塵、無污跡、無粘合物,特別是玻璃,要求兩面明亮。2.1.3 柜臺、貨架:清潔干凈,貨架、柜臺底層及周圍無亂堆亂放現象、無灰塵、無粘合物,貨架頂部、背部和底部干凈,不存放雜物和私人物品。2.1.4 購物車(筐)、直接接觸食品的售貨工具(包括刀、叉等):做到內外潔凈,無污垢和粘合物等。購物車(筐)要求每天營業前簡單清理,周五全面清理消毒;售貨工具要求每天消毒,并做好記錄。2.1.5 商品及包裝:商品及外包裝清潔無灰塵(外包裝破損的或破舊的不得陳列)。2.1.6 收款臺、服務臺、辦公櫥、存包柜:保持清潔、無灰塵,臺面和側面無灰塵、無灰吊和蜘蛛網。桌面上不得亂貼、亂畫、亂堆放物品,用具擺放有序且干凈,除當班的購物小票收款聯外,其它單據不得存放在桌面上。2.1.7 垃圾桶:桶內外干凈,要求營業時間隨時清理,不得溢出,每天下班前徹底清理,不得留有垃圾過夜。2.1.8 窗簾:定期進行清理,要求干凈、無污漬。2.1.9 吊飾:屋頂的吊飾要求無灰塵、無蜘蛛網,短期內不適用的吊飾及時清理徹底。2.1.10 內、外倉庫:半年徹底清理一次,無垃圾、無積塵、無蜘蛛網等。2.1.11 室內其他附屬物及工作用具均以整潔為準,要求無灰塵、無粘合物等污垢。2.2 室外衛生標準2.2.1 門前衛生:地面每天班前清理,平時每一小時清理一次,每周四營業結束后有條件的用水沖洗地面(冬季可根據情況適當清理),墻面干凈且無亂貼亂畫。2.2.2 院落衛生:院內地面衛生全天保潔,果皮箱、消防器械、護欄及配電箱《網絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協議 以及相應的開放系統互連的安全管理, 并可根據具體系統適當地配置于OSI模型的七層 協議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區別是 是否增加文件長度 。密碼學發展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數據未經授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的術,稱之為 數字水印 。包過濾器工作在 OSI的 網絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統根據目標系統的類型可以分為基于 主機 入侵檢測系統和于 網絡 的入侵檢測系統。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發送數字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統計表明,安全攻擊主要來自B。A. 接入網 B. 企業內部網C.公用IP網 D.個人網攻擊者截獲并記錄了從 A到B的數據,然后又從早些時候所截獲的數據中取出信息重新發往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統是不安全的,以下操作系統中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統數字簽名要預先使用單向 Hash函數進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產生和分發 D. 訪問控制服務IPSec協議和 C VPN 隧道協議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協議中, A 協議的數據可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網絡安全裝置,下列關于它的用途的說法 B 是對的。防止內部攻擊 B. 防止外部攻擊C.防止內部對外部的非法訪問D.即防外部攻擊,又防內部對外部非法訪問12.防火墻的實現中,相對來說 A 技術功能較弱,且實現簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網直接處于可信網絡和不可信網絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網關如果在曲阜校區和日照校區之間建立一個 我們應該建立何種類型的 A 。A.內部VPN B.外部VPN C.局域網VPN D.廣域網15.如果要在會話層實現 我們應該選擇何種協議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網絡信息安全與保密的技術特征主要表現在系統的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統宕機帶寬增加 E. 阻止通信網絡安全是在分布網絡環境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數字算法來實現有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網防火墻體系結構中的主要組件有( BCD)A、參數網絡 B、堡壘主機 C、內部路由器D、外部路由器 E、內部主機8、數字簽名方案主要包括的階段有( ABC)。A、系統初始化 B、簽名產生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網防火墻時,網絡管理員必須做出幾個決定( ABC)A、防火墻的姿態 B、機構的整體安全策略 C、防火墻的經濟費用D、防火墻系統的組件或構件 、機構的地理環四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區別是是否改變信息的內容。 (√)訪問控制也叫授權,它是對用戶訪問網絡系統資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統所有的文件進行備份。 (×10.散列函數在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數字簽名有什么作用?當通信雙方發生了下列情況時,數字簽名技術必須能夠解決引發的爭端:)否認,發送方不承認自己發送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發送方。)冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。篡改,接收方對收到的信息進行篡改。列舉出網絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節點到節點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內部VP如果要進行企業內部異地分支結構的互聯, 可以使用VPN的方式,即所謂的網關對網關 VPN。在異地兩個網絡的網關之間建立了一個加密的VPN隧道,兩端的內部網絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當地的ISP進入Internet再連接企業的VPN網關,在用戶和 VPN網關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內部網 (節省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯網VP:公司與商業伙伴、供應商、投資者等之間建立的 VP。如果一個企業希望將客戶、供應商、合作伙伴連接到企業內部網,可以使用 VPN。其實也是一種網關對網關的 VPN,但它需要有不同協議和設備之間的配合和不同的安全配置。現代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”《網絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協議 以及相應的開放系統互連的安全管理, 并可根據具體系統適當地配置于OSI模型的七層 協議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區別是 是否增加文件長度 。密碼學發展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數據未經授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的術,稱之為 數字水印 。包過濾器工作在 OSI的 網絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統根據目標系統的類型可以分為基于 主機 入侵檢測系統和于 網絡 的入侵檢測系統。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發送數字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統計表明,安全攻擊主要來自B。A. 接入網 B. 企業內部網C.公用IP網 D.個人網攻擊者截獲并記錄了從 A到B的數據,然后又從早些時候所截獲的數據中取出信息重新發往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統是不安全的,以下操作系統中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統數字簽名要預先使用單向 Hash函數進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產生和分發 D. 訪問控制服務IPSec協議和 C VPN 隧道協議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協議中, A 協議的數據可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網絡安全裝置,下列關于它的用途的說法 B 是對的。防止內部攻擊 B. 防止外部攻擊C.防止內部對外部的非法訪問D.即防外部攻擊,又防內部對外部非法訪問12.防火墻的實現中,相對來說 A 技術功能較弱,且實現簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網直接處于可信網絡和不可信網絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網關如果在曲阜校區和日照校區之間建立一個 我們應該建立何種類型的 A 。A.內部VPN B.外部VPN C.局域網VPN D.廣域網15.如果要在會話層實現 我們應該選擇何種協議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網絡信息安全與保密的技術特征主要表現在系統的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統宕機帶寬增加 E. 阻止通信網絡安全是在分布網絡環境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數字算法來實現有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網防火墻體系結構中的主要組件有( BCD)A、參數網絡 B、堡壘主機 C、內部路由器D、外部路由器 E、內部主機8、數字簽名方案主要包括的階段有( ABC)。A、系統初始化 B、簽名產生 C、簽名驗D、加密階段 E、解密階段9、對于密碼攻擊的方法中,分析破譯法可分為( A、窮舉法 B、確定性分析破譯 C、統計分析破譯D、惟密文破譯 E、已知明文破譯、在設計因特網防火墻時,網絡管理員必須做出幾個決定( ABC)A、防火墻的姿態 B、機構的整體安全策略 C、防火墻的經濟費用D、防火墻系統的組件或構件 、機構的地理環四、判斷(每空 1分共10分)按對明文的處理方式密碼可以分為分組密碼和序列密碼。 (√)主動攻擊和被動攻擊的最大區別是是否改變信息的內容。 (√)訪問控制也叫授權,它是對用戶訪問網絡系統資源進行的控制過程。 (√ )(×)主動攻擊是指攻擊者對傳輸中的信息或存儲信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或復制這些信息。與被動攻擊相比,不容易被檢測到。(×)對稱密碼系統其安全性依賴于密鑰的保密性,而不是算法的保密性。 ( √)計算機病毒特征字識別法是基于特征串掃描法發展起來的新方法。 (√)鑒別是防止主動攻擊的重要技術。鑒別的目的就是驗證用戶身份的合法性和用戶間傳輸信息的完整性和真實性。(√)9.所謂增量備份,就是按備份周期對整個系統所有的文件進行備份。 (×10.散列函數在進行鑒別時需要密鑰。( 五、簡答(每小題 5分共25分)數字簽名有什么作用?當通信雙方發生了下列情況時,數字簽名技術必須能夠解決引發的爭端:)否認,發送方不承認自己發送過某一報文。)偽造,接收方自己偽造一份報文,并聲稱它來自發送方。)冒充,網絡上的某個用戶冒充另一個用戶接收或發送報文。篡改,接收方對收到的信息進行篡改。列舉出網絡的加密傳輸方式。精品文檔交流精品文檔交流)鏈路到鏈路的加密傳輸方式;)節點到節點的加密傳輸方式;端到端的加密傳輸方式。計算機病毒檢查方法有哪些?)比較法;)搜索法;)特征字識別法分析法。有哪些分類?各應用于何種場合?內部VP如果要進行企業內部異地分支結構的互聯, 可以使用VPN的方式,即所謂的網關對網關 VPN。在異地兩個網絡的網關之間建立了一個加密的VPN隧道,兩端的內部網絡可以通過該 VPN隧道安全地進行通信。)遠程VP:公司總部和遠程雇員或旅行之中的雇員之間建立的 VP,通過撥入當地的ISP進入Internet再連接企業的VPN網關,在用戶和 VPN網關之間建立一個安全的隧道通過該隧道安全地訪問遠程的內部網 (節省通信費用又保證了安全性)。撥入方式包括撥號、ISDN、ADSL等,唯一的要求就是能夠使用合法IP地址訪問。)聯網VP:公司與商業伙伴、供應商、投資者等之間建立的 VP。如果一個企業希望將客戶、供應商、合作伙伴連接到企業內部網,可以使用 VPN。其實也是一種網關對網關的 VPN,但它需要有不同協議和設備之間的配合和不同的安全配置。現代通信中易受到的攻擊有哪些?解決方法是什么?(偽裝、偽造;(4)否認抵賴。(()((()()數字簽名。六、計算(每題 10分共10分)利用Vigenere密碼算法,將明文love QufuNormalUniversity muc,使用密鑰=“teacher,生成密文。要求給出簡單的步驟,只給出答案不得分。解:由密鑰=“teacher,得出密鑰中的各個字母在字母表中的序號為902747。對明文=“IeQufulyverymuch ,按照七個字母一組,循環使用密鑰對每一個字母加密。密文的計算公式為:c=(+ki)I”進行加密:c=(19)modl”進行加密:c=(11+4)mod依次類推,最終密文為:“BpoxkUlyyNqyqreYnkciilmtaciirqueo ”能部室由企管部統一考核)。不符合衛生標準的,超市內每處扣0.5分,超市外每處扣1分。衛生管理制度1 總則1.1 為了加強公司的環境衛生管理,創造一個整潔、文明、溫馨的購物、辦公環境,根據《公共場所衛生管理條例》的要求,特制定本制度。1.2 集團公司的衛生管理部門設在企管部,并負責將集團公司的衛生區域詳細劃分到各部室,各分公司所轄區域衛生由分公司客服部負責劃分,確保無遺漏。2 衛生標準2.1 室內衛生標準2.1.1 地面、墻面:無灰塵、無紙屑、無痰跡、無泡泡糖等粘合物、無積水,墻角無灰吊、無蜘蛛網。2.1.2 門、窗、玻璃、鏡子、柱子、電梯、樓梯、燈具等,做到明亮、無灰塵、無污跡、無粘合物,特別是玻璃,要求兩面明亮。2.1.3 柜臺、貨架:清潔干凈,貨架、柜臺底層及周圍無亂堆亂放現象、無灰塵、無粘合物,貨架頂部、背部和底部干凈,不存放雜物和私人物品。2.1.4 購物車(筐)、直接接觸食品的售貨工具(包括刀、叉等):做到內外潔凈,無污垢和粘合物等。購物車(筐)要求每天營業前簡單清理,周五全面清理消毒;售貨工具要求每天消毒,并做好記錄。2.1.5 商品及包裝:商品及外包裝清潔無灰塵(外包裝破損的或破舊的不得陳列)。2.1.6 收款臺、服務臺、辦公櫥、存包柜:保持清潔、無灰塵,臺面和側面無灰塵、無灰吊和蜘蛛網。桌面上不得亂貼、亂畫、亂堆放物品,用具擺放有序且干凈,除當班的購物小票收款聯外,其它單據不得存放在桌面上。2.1.7 垃圾桶:桶內外干凈,要求營業時間隨時清理,不得溢出,每天下班前徹底清理,不得留有垃圾過夜。2.1.8 窗簾:定期進行清理,要求干凈、無污漬。2.1.9 吊飾:屋頂的吊飾要求無灰塵、無蜘蛛網,短期內不適用的吊飾及時清理徹底。2.1.10 內、外倉庫:半年徹底清理一次,無垃圾、無積塵、無蜘蛛網等。2.1.11 室內其他附屬物及工作用具均以整潔為準,要求無灰塵、無粘合物等污垢。2.2 室外衛生標準2.2.1 門前衛生:地面每天班前清理,平時每一小時清理一次,每周四營業結束后有條件的用水沖洗地面(冬季可根據情況適當清理),墻面干凈且無亂貼亂畫。2.2.2 院落衛生:院內地面衛生全天保潔,果皮箱、消防器械、護欄及配電箱《網絡信息安全》試題( 一、填空(每空 1分共20分)GB/T9387.2-1995 定義了5大類 安全服務 ,提供這些服務的 8種安協議 以及相應的開放系統互連的安全管理, 并可根據具體系統適當地配置于OSI模型的七層 協議中。IDEA加密的每一輪都使用 異或 、 模加和 ;模1乘 三運算。在IPSec中只能提供認證的安全協議是 AH 。覆蓋型病毒與前/后附加型病毒的最大區別是 是否增加文件長度 。密碼學發展過程中的兩大里程碑是 DES 和RSA 。PKI的中文全稱是 公鑰基礎設施 。數據未經授權不能進行更改的特性叫 完整性 。使用對64比特的明文加密,生成 64 比特的密文。將特制的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的術,稱之為 數字水印 。包過濾器工作在 OSI的 網絡層 層。IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。入侵檢測系統根據目標系統的類型可以分為基于 主機 入侵檢測系統和于 網絡 的入侵檢測系統。解密算法D是加密算法E的 逆運算 二、單項選擇(每空 1分共15分)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即af。這種算法的密鑰就是5,那么它屬于A。對稱加密技術B. 分組密碼技術C.公鑰加密技術D. 單向函數密碼技術.A方有一對密鑰(KA公開,KA秘密,B方有一對密鑰(KB公開KB秘密,A方向B方發送數字簽名M,對信息M=(KA(M)。B方收到密文的解密方案是C。A.KB公開(KA秘密B.KA公開(KA公開CKA公開(KB秘密D.KB秘密(KA秘密3.最新的研究和統計表明,安全攻擊主要來自B。A. 接入網 B. 企業內部網C.公用IP網 D.個人網攻擊者截獲并記錄了從 A到B的數據,然后又從早些時候所截獲的數據中取出信息重新發往 B稱為D 。中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊TCSEC定義的屬于 D級的系統是不安全的,以下操作系統中屬于 D級的是A。運行非UNIX的Macintosh 機 B.XENIXC. 運行Linux 的機 D.UNIX 系統數字簽名要預先使用單向 Hash函數進行處理的原因是 C 。多一道加密工序使密文更難破譯 B. 提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文訪問控制是指確定 A 以及實施訪問權限的過程。用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統是否遭受入侵PKI支持的服務不包括 D 。非對稱密鑰技術及證書管理 B. 目錄服務C. 對稱密鑰的產生和分發 D. 訪問控制服務IPSec協議和 C VPN 隧道協議處于同一層。PPTP B.L2TP CGRE D. 以上皆是下列協議中, A 協議的數據可以受到 IPSec的保護。TCP 、、IP B.ARPCRARP D. 以上皆可以防火墻是常用的一種網絡安全裝置,下列關于它的用途的說法 B 是對的。防止內部攻擊 B. 防止外部攻擊C.防止內部對外部的非法訪問D.即防外部攻擊,又防內部對外部非法訪問12.防火墻的實現中,相對來說 A 技術功能較弱,且實現簡單A.包過濾 B. 代理服務器 C. 雙宿主機 D. 屏蔽子網直接處于可信網絡和不可信網絡之間的主機稱為 C 。A.FTP服務器 B. 扼流點 C. 堡壘主機 D. 網關如果在曲阜校區和日照校區之間建立一個 我們應該建立何種類型的 A 。A.內部VPN B.外部VPN C.局域網VPN D.廣域網15.如果要在會話層實現 我們應該選擇何種協議 D 。A.PPTP B.L2TP C.IPSec D.SSL三、多項選擇題(每空 2分共20分)從技術角度看,網絡信息安全與保密的技術特征主要表現在系統的 (ABCDE)A、可靠性 B、可用性 C、保密性、完整性 、不可抵賴性拒絕服務攻擊的后果是 ABCE 。信息不可用 B. 應用程序不可用 C. 系統宕機帶寬增加 E. 阻止通信網絡安全是在分布網絡環境中對 ABE 提供安全保護。信息載體 B. 信息的處理、傳輸C. 硬件 D. 軟件E. 信息的存儲、訪問加密使用復雜的數字算法來實現有效的加密 ,其算法包括:ABCA.MD2 B.MD4 C.MD5 D.Cost2560 E .SPA精品文檔交流精品文檔交流計算機安全級別包括( ABCE)。A、D級 B、C1級 C、C2級D、C3級 、B1級6.網絡安全應具有以下特征( ABCDE )A、保密性 B、可靠性 C、完整性D、可用性 、可控性7.屏蔽子網防火墻體系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論