网络安全技术A试卷答案

合集下载

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全技术题库带答案

网络安全技术题库带答案

网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。

答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。

防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。

2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。

答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。

防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。

3、请简述如何使用IPv6解决IPv4地址枯竭的问题。

答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。

通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。

4、请说明如何使用数字证书实现HTTPS通信。

答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)

计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络安全与实训期末试卷A

网络安全与实训期末试卷A

长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。

多选不给分。

每题 2 分,共40 分)。

1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。

A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。

A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。

A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。

A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。

A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。

网络安全试题及答案2011年A卷

网络安全试题及答案2011年A卷

第 4 页 共 10 页
考生学号 考生姓名 所在班级
第 5 页 共 10 页
二、判断题(判断正误,正确的为“Y”,错误的为“N”,不必给出错误理由,每小题 1 分,共 20 分) N1、如下图所示,配置 IPsec VPN 时,头两项选项(完整性算法、加密算法)都是记录在 SPD 中的,然 后由该 SP 指向某个 SA,会话密钥设置则记录在 SADB 中。
第 6 页 共 10 页
四、网络安全常识选做题(以下各题为网络安全技术的一些基本但却必备的常识,每小题 3
分,选做 5 题,共 15 分,多做不重复加分,请选择有把握的选做,多做但做错或 答案不全的倒扣 3 分:
0、列举常见的应用层安全协议及用途(至少 3 个,每个 1 分) 1、列举常见的 TCP/IP 端口号及该端口协议(至少 6 个,每个 0.5 分) 2、列举常用的 cmd 命令及作用(至少 6 个,每个 0.5 分) 3、列举经常访问的国内外网络安全方面的网站(至少 6 个,每个 0.5 分) 4、列举常见的 windows(3 个)及 linux 版本(3 个)

A 链路加密
B 节点加密
C 端-端加密
D 混合加密
14、下列注册表根键中,哪一项是包含扩展名以及应用程序和文档之间的关联信息的_______。
A HKEY_CLASSES_ROOT
B HKEY_LOCAL_MACHINE
C HKEY_CURRENT_USER
D HKEY_USERS
15、下列选项中,防范网络监听最有效的方法是_________。
C 将主机域名解析为 IP 地址
D 将 IP 地址解析为主机域名
19、包过滤防火墙通过________来确定数据包能否通过。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。

A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。

A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。

2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析)

网络安全技术练习试卷2(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.下列_______不是网络管理系统的实现方式。

A.交叉式B.集中式C.分布式D.分层结构正确答案:A 涉及知识点:网络安全技术2.SNMP(简单网络管理协议)是建立在TCP/IP的_______之上。

A.物理层B.应用层C.传输层D.网络层正确答案:C 涉及知识点:网络安全技术3.有一种网络管理协议是_______。

A.DESB.UNIXC.SNMPD.RSA正确答案:C 涉及知识点:网络安全技术4.下列关于RSA加密算法错误的是_______。

A.安全性高B.公开密钥C.速度快D.使用方便正确答案:C 涉及知识点:网络安全技术5.下列最容易破解的加密方法应是_______。

A.DES加密算法B.换位密码C.替代密码D.RSA加密算法正确答案:C 涉及知识点:网络安全技术6.下列不对明文字母进行交换的加密方法是_______。

A.凯撒密码B.换位密码C.替代密码D.转轮密码正确答案:B 涉及知识点:网络安全技术7.真正安全的密码系统应是_______。

A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度正确答案:A 涉及知识点:网络安全技术8.以下叙述中错误的是_______。

A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题正确答案:C 涉及知识点:网络安全技术9.下列_______不是从破译者的角度来看密码分析所面对的问题。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题(每题2分,共20分)1. 什么是网络钓鱼攻击?A. 一种网络病毒B. 一种网络攻击手段,通过伪装成合法网站诱骗用户输入敏感信息C. 一种网络防御技术D. 一种网络设备2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性3. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 域名系统攻击C. 数据驱动攻击D. 数据定义攻击6. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种网络服务,用于提供在线游戏C. 一种网络软件,用于下载文件D. 一种网络协议,用于数据传输7. 什么是加密?A. 一种数据压缩技术B. 一种数据隐藏技术C. 一种数据保护技术,通过算法将数据转换为不可读格式D. 一种数据恢复技术8. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的软件或硬件B. 用于检测网络流量的软件或硬件C. 用于检测系统漏洞的软件或硬件D. 用于检测网络性能的软件或硬件9. 什么是社会工程学?A. 一种网络安全攻击手段,通过操纵人来获取信息B. 一种社会科学研究方法C. 一种网络编程语言D. 一种网络协议10. 什么是双因素认证?A. 需要两个不同的密码来登录系统B. 需要两个不同的设备来登录系统C. 需要两种不同的认证方式来登录系统D. 需要两个不同的用户来登录系统二、简答题(每题10分,共30分)1. 请简述什么是SSL/TLS协议,并说明其在网络安全中的作用。

2. 什么是零日漏洞,为什么它对网络安全构成威胁?3. 请解释什么是网络蜜罐,并简述其在网络安全中的应用。

三、案例分析题(每题25分,共50分)1. 假设你是一家电子商务网站的网络安全负责人,你的网站最近遭受了SQL注入攻击。

网络安全技术A试卷答案

网络安全技术A试卷答案

网络安全技术A试卷答案《网络安全技术》期末A试卷专业、班级姓名学号成绩一、名词解释(每题6分,共30分)1 安全机制安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

2防火墙防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

3数字签名数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。

4报文摘要报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。

5入侵检测入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。

二、填空(每题2分,共10分)1. 网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。

2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__拒绝服务__攻击。

5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。

三、选择题(每题3分共30分)1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。

(a) a级(b)b级(c)c级(d)d级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。

(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击3. 特洛伊木马攻击的威胁类型属于【b】。

(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案网络安全技术习题答案网络安全是指保护计算机网络及其周边设备免遭未经授权的访问、使用、泄露、破坏或干扰的一种技术和管理措施。

随着互联网的迅速发展,网络安全问题日益凸显,用户对网络安全技术的需求也越来越迫切。

本文将针对几个网络安全技术习题提供答案解析,帮助读者加深对网络安全的理解。

习题一:网络防火墙是保护企业内网安全的重要组成部分,请简要介绍网络防火墙的工作原理和基本功能。

网络防火墙是位于内网与外网之间的安全设备,通过监控和过滤内、外网之间的通信流量,实现对内部网络的保护。

其工作原理主要基于以下几个方面:1. 访问控制:网络防火墙可以根据预定的安全策略,对外部请求进行过滤和限制,防止未经授权的访问。

2. 状态检测:网络防火墙可以监控网络流量的状态,例如判断是否为恶意攻击、病毒传播等,及时做出相应的应对措施。

3. 地址转换:网络防火墙可以实现内网与外网之间的地址转换,隐藏内部网络的真实IP地址,提高了网络的安全性。

基本功能包括:访问控制、地址转换、反应攻击、日志记录等。

请简述DDoS攻击的原理及防御措施。

DDoS(Distributed Denial of Service)攻击是一种通过同时从多个主机发送大量请求,造成目标网络资源耗尽,从而导致网络服务不可用的黑客行为。

攻击原理:攻击者通常通过将攻击代码植入大量僵尸网络,控制这些僵尸网络发起大量连接请求或数据流量冲击目标网络,耗尽目标网络的带宽、处理能力或其他关键资源。

防御措施:1. 流量过滤:使用网络防火墙等设备进行流量过滤,可以识别和阻断异常的大量请求,减轻DDoS攻击对网络的影响。

2. 增加带宽:提高网络的带宽峰值,能够更好地抵御DDoS攻击造成的资源耗尽。

3. 负载均衡:通过部署负载均衡设备,将大量请求均匀分发给多台服务器,减轻单一服务器的压力,提高对DDoS攻击的抵御能力。

4. 合理设置业务限制:通过设置合理的业务限制和接收策略,可以限制同一IP或同一用户在短时间内对网络资源的请求,减少DDoS攻击的威力。

《网络信息安全》试题A及答案

《网络信息安全》试题A及答案

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.Pakistani Brain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。

A.1/100B.100/101C.101/100D.100/1002.下列 B 加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用 C 位密钥。

A.64B.108C.128D.1684.Casear密码属于 B 。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于 C 。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为 C 。

网络安全试卷及答案

网络安全试卷及答案

网络安全试卷及答案网络安全试卷及答案一、选择题1.下列哪个不属于密码学的基本概念?A.明文B.密文C.密钥D.URL答案:D2.下列哪项不属于网络安全的主要威胁?A.病毒和蠕虫B.黑客攻击C.火灾和地震D.网络钓鱼答案:C3.以下哪种操作不属于安全网络使用的基本原则?A.及时更新操作系统和应用程序B.使用复杂且难以猜测的密码C.定期备份关键数据D.公开分享个人隐私信息答案:D4.下列哪项不属于防火墙的功能?A.监控网络流量B.禁止非授权访问C.过滤恶意软件D.加密数据传输答案:D5.以下哪项不属于强化轻型密码的措施?A.增加密码位数B.使用含有数字、字母和特殊字符的密码C.设置与个人信息有关的密码D.定期更改密码答案:C二、问答题1.简述什么是网络安全?网络安全是指保护计算机网络系统、网络数据和网络服务免受非法访问、使用、泄露、破坏或干扰的一种保护措施和技术体系。

它涉及到信息安全、数据保护、计算机安全、通信安全等多个领域,旨在确保网络的可靠性、可用性和机密性。

2.列举一些常见的网络安全威胁。

常见的网络安全威胁包括:病毒和蠕虫的传播、黑客攻击(如拒绝服务攻击、SQL注入攻击等)、网络钓鱼、恶意软件(如间谍软件、广告软件、勒索软件等)、社会工程学攻击(如假冒身份、欺骗用户等)等。

3.简述防火墙的作用。

防火墙是保护计算机网络安全的重要组成部分,它可以监控网络流量,禁止非授权访问并过滤恶意软件。

通过设置不同的规则和策略,防火墙可以阻止未经授权的外部访问和入侵,确保网络的安全性和机密性。

4.列举一些保护个人网络安全的措施。

保护个人网络安全的措施包括:使用复杂且难以猜测的密码,定期更改密码,及时更新操作系统和应用程序,不随意下载和安装不信任的软件,不点击来自未知来源的链接,定期备份关键数据,谨慎分享个人隐私信息等。

5.如何选择一个安全的密码?选择一个安全的密码可以采取以下几个措施:使用不易被猜测的复杂密码,包括数字、字母和特殊字符,避免使用与个人信息有关的密码,如生日、电话号码等,增加密码的位数,不少于8位,避免使用常见的密码,如"123456"、"password"等,定期更改密码以确保安全性。

网络安全试题(卷)与答案解析

网络安全试题(卷)与答案解析

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全技术综合测试附参考答案

网络安全技术综合测试附参考答案

网络安全技术综合测试卷(1)学号:_________ 姓名:_________ 小课班级:_____一、选择题(单选或多选)1、公开密钥方法的主要优点之一是(③1),RSA算法的基础是(①2),当N个用户采用公开密钥方法保密通讯时,系统中一共有(②3)个密钥,每个用户要小心保管好(②4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,方法是利用公开密钥方法完成(③5)。

供选择的答案:(1)①所有密钥公开②加密解密计算方便③便于密钥的传送④易于用硬件实现(2)①素因子分解②替代和置换的混合③求高阶矩阵特征值④K-L变换(3)①N ②2N③N(N_1)/2 ④N2(4)①0 ②1 ③N-1 ④N(5)①文件加密②文件复制③数字签名④文件存档2、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是_B__A.加密技术 C. FTP匿名服务B.消息认证技术 D. 身份验证技术3、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息.为了防止这种情况发生,应在计算机网络中采用__A__A.身份认证技术 C. 数字签名技术B.消息认证技术 D. 防火墙技术4、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_C____A.国际电信联盟电信标准分部ITU-T C.证书权威机构CAB.国际标准组织ISO D.国家安全局NSA5、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是_D____A.读和执行B.写和执行C.读和写D.读、写和执行6、在公开密钥体系中,甲方签名将加密信息发给乙方解密并确认(D)用于加密,( C )用于解密,( A )用于签名,(B)用于确认A)甲方的私钥B) 甲方的公钥C)乙方的私钥D)乙方的公钥7、用户stu是一台Windows 2003计算机上的普通用户,当stu登录后发现无法关机。

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案

网络安全技术》期末试卷一及答案网络安全技术试卷一、单项选择题(每小题1分,共30分)1.以下哪一种现象一般不可能是中了木马后引起的?A.计算机的反应速度下降,计算机自动被关机或是重启。

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音。

C.在没有操作计算机时,硬盘灯却闪个不停。

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停。

2.下面有关DES的描述,不正确的是?A.是由XXX、Sun等公司共同提出的。

B.其结构完全遵循Feistel密码结构。

C.其算法是完全公开的。

D.是目前应用最为广泛的一种分组密码算法。

3.“信息安全”中的“信息”是指?A.以电子形式存在的数据。

B.计算机网络。

C.信息本身、信息处理过程、信息处理设施和信息处理都。

D.软硬件平台。

4.下面不属于身份认证方法的是?A.口令认证。

B.智能卡认证。

C.姓名认证。

D.指纹认证。

5.数字证书不包含?A.颁发机构的名称。

B.证书持有者的私有密钥信息。

C.证书的有效期。

D.CA签发证书时所使用的签名算法。

6.套接字层(Socket Layer)位于?A.网络层与传输层之间。

B.传输层与应用层之间。

C.应用层。

D.传输层。

7.下面有关SSL的描述,不正确的是?A.目前大部分Web浏览器都内置了SSL协议。

B.SSL协议分为SSL握手协议和SSL记录协议两部分。

C.SSL协议中的数据压缩功能是可选的。

D.TLS在功能和结构上与SSL完全相同。

8.在基于XXX 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括?A.验证用户身份的合法性。

B.授权用户访问网络资源。

C.对用户进行审计。

D.对客户端的MAC地址进行绑定。

9.在生物特征认证中,不适宜于作为认证特征的是?A.指纹。

B.虹膜。

C.脸像。

D.体重。

10.防止重放攻击最有效的方法是?A.对用户账户和密码进行加密。

B.使用“一次一密”加密方式。

《网络信息安全》试题答案

《网络信息安全》试题答案

《网络信息安全》试题(A)答案一、填空(每空1分共15分)1.完整性;2.熵;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;11.引导区病毒;12.网络。

二、选择(每空1分共20分)1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.A. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、√2、×3、×4、×5、√6、×7、×8、×9、×10、×四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。

3.答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术 4.答:(1)密本方式; (2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。

5.答:(1)比较法; (2)搜索法; (3)特征字识别法 (4)分析法。

五、计算(每题10分共30分)1.解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;(3)若m =3,c =m emod n =23 mod 33=8;(4)c =8,则:明文m =c d mod n =87mod 33=2 2.解:(1)wrpruurz lv dq dqrwkhu gdb(2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛01928241233437,83,11⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛81328152122094197,83,11于是对 DETE 加密的结果为 TANY (2)解密:TANY于是得到对应明文DETE 。

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全技术》期末A试卷专业、班级姓名学号成绩
一、名词解释(每题6分,共30分)
1?安全机制
安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

2防火墙
防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

3数字签名
数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。

4报文摘要
报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。

5入侵检测
入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。

二、填空(每题2分,共10分)
1.?网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。

??
2.?在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__
3.?为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__
4.?有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__拒绝服务__攻击。

5.?网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。

三、选择题(每题3分共30分)
1.?美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。

(a) a级(b)b级(c)c级(d)d级
2.?基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。

(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击
3.?特洛伊木马攻击的威胁类型属于【b】。

(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁
4.?如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。

(a)常规加密系统(b)单密钥加密系统
(c)公钥加密系统(d)对称加密系统
5.?用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用【a】。

(a)数字签名技术(b)消息认证技术
(c)数据加密技术(d)身份认证技术
6.?以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】
(a)私有密钥加密的文件不能用公用密钥解密
(b)公用密钥加密的文件不能用私有密钥解密
(c)公用密钥和私有密钥相互关联
(d)公用密钥和私有密钥不相互关联
7.?以下关于des加密算法和idea加密算法的说法中错误的是:【d】(a)des是一个分组加密算法,它以64位为分组对数据加密
(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法
(c)des和idea均为对称密钥加密算法
(d)des和idea均使用128位(16字节)密钥进行操作
8.?在公钥密码体制中,用于加密的密钥为【a】
(a)公钥?(b)私钥?(c)公钥与私钥?(d)公钥或私钥
9.?在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对【a】。

(a)可用性的攻击(b)保密性的攻击? (c)完整性的攻击(d)真实性的攻击
10.?以下哪一项不是分组密码的优点?【d】
(a)良好的扩散性?? (b)对插入的敏感程度高
(c)不需要密钥同步? (d)加密速度快
四、简答(每题15分,共30分)
1.?简述密码学与信息安全的关系。

【答】现在网络上应用的保护信息安全的技术如数据加密技术、数字签名技术、消息认证与身份识别技术、防火墙技术以及反病毒技术等都是以密码学为基础的。

电子商务中应用各种支付系统如智能卡也是基于密码学来设计的,可以说密码学是信息安全技术的基础。

由此可见现代密码学的应用非常广泛。

现在任何企业、单位和个人都可以应用密码学来保护自己的信息安全。

2.?密码分析主要有哪些方式?各有何特点?
【答】密码分析(或称攻击)可分为下列四类:
1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;
3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;
4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的
明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

相关文档
最新文档