上海交通大学 网络与信息安全 模拟卷

合集下载

上海交通大学网络学院计算机统考试题

上海交通大学网络学院计算机统考试题

计算机统考模拟试题6月份统考模拟试题——此为全国网络学院统考练习系统.exe里的容单选题(共40 题)1. 在现代计算机阶段人们把______年出现的计算机称为第三代计算机时代,其硬件的电子器件为集成电路。

A. 1965-19702.计算机的主要特点是______。

C. 速度快、存储容量大、可靠性高3. 计算机辅助教学的英文缩写是______。

B.CAI4. 电子计算机从原理上划分,可以分为______。

A.数字电子计算机和模拟电子计算机5.下列有关总线的描述,不正确的是______。

A.总线分为部总线和外部总线6.下列各组软件中,全部属于应用软件的是______。

C.财务处理软件、金融软件、WPS Office7. 数据是信息的载体。

数值、文字、语言、图形和______都是不同形式的数据。

D.图象8. 下列设备组中,完全属于外部设备的一组是______。

B.激光打印机,键盘,软盘驱动器,鼠标器9.用户所用的存储器容量通常是指______的容量。

C.RAM10.______是计算机各种部件相互连接的纽带和桥梁。

A. 主板11. 在微机的硬件系统中,______简称为IO设备。

D. 输入设备与输出设备12. 指出CPU下一次要执行的指令地址的部件是______。

A. 程序计数器13. 二进制数101110 转换成等值的八进制数是______。

B. 56 14.计算机之所以能按人们的意志自动进行工作,主要是因为采用了______。

C. 存储程序控制15. CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以______为单位来度量。

B.mm16. 在Word 2000的编辑状态下,选择了整个表格,执行了表格菜单中的“删除行”命令,则______。

A. 整个表格被删除17. 在Word 2000中,查找和替换正文时,若操作错误则______。

A. 可用“撤消”来恢复18. 在Excel 2000中,单元格地址是指______。

网络安全模考试题+参考答案

网络安全模考试题+参考答案

网络安全模考试题+参考答案一、单选题(共59题,每题1分,共59分)1.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期()。

A、组织演习B、组织训练C、组织演练D、组织操练正确答案:C2.关键信息基础设施的运营者应设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行()。

A、安全背景审查B、安全背景审核C、安全背景审理D、安全背景调查正确答案:A3.网络运营者应当对其收集的用户信息严格保密,并建立()用户信息保护制度。

A、健全B、全面C、完备D、完善正确答案:A4.()的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A、通用信息基础设施B、关键信息基础设施C、典型信息基础设施D、重要信息基础设施正确答案:B5.网络运营者应当采取技术措施和其他必要措施,确保其收集的(),防止信息泄露、毁损、丢失。

在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、家庭信息安全B、商业信息安全C、个人信息安全D、企业信息安全正确答案:C6.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在()或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

A、较大安全风险B、较大安全隐患C、较大安全危险D、较大安全问题正确答案:A7.()是指通过网络收集、存储、传输、处理和产生的各种电子数据。

A、信息数据B、传统数据C、个人数据D、网络数据正确答案:D8.任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,()违禁物品、管制物品以及其他违法犯罪活动的信息。

A、制造或者销售B、制造或者出售C、制作或者出售D、制作或者销售正确答案:D9.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和()应当在境内存储。

网络与信息安全管理员模拟题含参考答案

网络与信息安全管理员模拟题含参考答案

网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。

A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。

A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。

A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。

A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。

A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。

A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。

A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案

网络与信息安全管理员(信息安全管理员)模拟练习题及答案一、单选题(共67题,每题1分,共67分)1.第四代电子计算机使用的逻辑器件是()。

A、晶体管B、中、小规模集成电路C、电子管D、大规模集成电路和超大规模集成电路正确答案:D2.Internet上的3个传统的基本应用是()。

A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C3.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。

如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作正确答案:D4.不属于物理安全威胁的是()。

A、物理攻击B、电源故障C、自然灾害D、宇典攻击正确答案:D5.以下关于VPN的叙述中,正确的是()A、VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄B、VPN指用户自己租用线路商公共网络物理上完全隔离的、安全的线路C、VPN适过身份认证实现安全目标,不具备数据加密功能D、VPN不能同时实现对消息的认证和对身份的认证正确答案:A6.根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出口不应少于(),且应分散布置。

A、一个B、两个C、三个D、以上均可正确答案:B7.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。

A、温度探头故障B、制冷剂异常C、压缩机接触器异常D、控制电路异常正确答案:D8.计算机病毒是指()。

A、被破坏了的程序B、已损坏的磁盘C、带有破坏性的特制程序D、带有细菌的磁盘正确答案:C9.下列协议中,()不属于TCP/IP网络层协议。

A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:C10.下面不是服务器使用操作系统的是()。

上海交通大学计算机考试试题(模拟考)

上海交通大学计算机考试试题(模拟考)

上海交通大学考试试题(模拟考)课程名称: 计算机文化基础 2004年10月8日姓名学号班级得分一、选择题(每小题1分,共55分)下列各题A) 、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项填写在空格处。

(1) 微机硬件系统中最核心的部件是。

A) 内存储器B) 输入输出设备C) CPU D) 硬盘(2) 用MIPS来衡量的计算机性能指标是。

A) 传输速率B) 存储容量C) 字长D) 运算速度(3) 在计算机中,既可作为输入设备又可作为输出设备的是。

A) 显示器B) 磁盘驱动器C) 键盘D) 图形扫描仪(4) 微型计算机中,ROM的中文名字是。

A) 随机存储器B) 只读存储器C) 高速缓冲存储器D) 可编程只读存储器(5) 要存放10个24×24点阵的汉字字模,需要存储空间。

A) 74B B) 320B C) 720B D) 72KB(6) 把硬盘上的数据传送到计算机的内存中去,称为。

A) 打印B) 写盘C) 输出D) 读盘(7) 目前常用的3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是。

A) 只能读不能写B) 能读又能写C) 禁止读也禁止写D) 能写但不能读(8) 计算机网络的目标是实现。

A) 数据处理B) 文献检索C) 资源共享和信息传输D) 信息传输(9) 计算机内部采用的数制是。

A) 十进制B) 二进制C) 八进制D) 十六进制(10)下列四项中,不属于计算机病毒特征的是。

A) 潜伏性B) 传染性C) 激发性D) 免疫性(11)计算机病毒是可以造成计算机故障的。

A) 一种微生物B) 一种特殊的程序C) 一块特殊芯片D) 一个程序逻辑错误(12)下列存储器中,存取速度最快的是。

A) CD-ROM B) 内存储器C) 软盘D) 硬盘(13)CPU主要由运算器和组成。

A) 控制器B) 存储器C) 寄存器D) 编辑器(14)计算机软件系统包括。

A) 系统软件和应用软件B) 编辑软件和应用软件C) 数据库软件和工具软件D) 程序和数据(15)计算机能直接识别的语言是。

2022年上海交通大学信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)

2022年上海交通大学信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)
2019/11/19
2. 化归所遵循的原则。 化归思想的实质就是在已有的简单的、具体的、基本
的知识的基础上,把未知化为已知、把复杂化为简单、把 一般化为特殊、把抽象化为具体、把非常规化为常规,从 而解决各种问题。因此,应用化归思想时要遵循以下几个 基本原则:
(1)数学化原则,即把生活中的问题转化为数学问题, 建立数学模型,从而应用数学知识找到解决问题的方法。
小学数学的思想方法
数学思想和数学方法既有区别又有密切联系。数 学思想既有认识论方面的内容,如数学的理论和知识; 又有方法论方面的内容,如处理各种问题的意识和策 略。数学方法主要是方法论方面的内容,如表示、处 理各种问题的手段和途径。数学思想的理论和抽象程 度要高一些,而数学方法的实践性更强一些。人们实 现数学思想往往要靠一定的数学方法;而人们选择数 学方法,又要以一定的数学思想为依据。因此,二者 是有密切联系的。我们把二者合称为数学思想方法。 数学思想是数学的灵魂。那么,要想学好数学、用好 数学,就要深入到数学的“灵魂深处”。
据了解,即将颁布的课程标准修改稿与现行的课程标准相比有了 较大变化,在课程内容部分中明确提出了“初步形成模型思想”, 并具体解释为“模型思想的建立是帮助学生体会和理解数学与外部 世界联系的基本途径。建立和求解模型的过程包括:从现实生活或 具体情境中抽象出数学问题,用数学符号建立方程、不等式、函数 等表示数学问题中的数量关系和变化规律,求出结果、并讨论结果 的意义。这些内容的学习有助于学生初步形成模型思想,提高学习 数2学019的/11兴/19 趣和应用意识”。
2019/11/19
第二,理解符号所代表的数量关系和变化规律。这是一 个从一般到特殊、从理论到实践的过程。包括用关系式、 表格和图象等表示情境中数量间的关系。如假设一个正 方形的边长是a,那么4a就表示该正方形的周长,a²表示 该正方形的面积。这同样是一个符号化的过程,同时也 是一个解释和应用模型的过程。

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案

网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。

A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。

A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。

你建议使用的备份类型是()。

A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。

A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。

A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。

大学网络安全模拟题试题及答案(二)

大学网络安全模拟题试题及答案(二)

网络安全模拟题试题及答案(二)卷面总分:100分答题时间:120分钟试卷题量:40题练习次数:295?>次一、单选题(共24题,共24分)题目1:加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP 头信息的包过滤正确答案:D题目2:所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A题目3:以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C题目4:以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系正确答案:B题目5:以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B题目6:以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D题目7:以下关于CA 认证中心说法正确的是:A.CA 认证是使用对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心正确答案:C题目8:关于CA 和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B.数字证书一般依靠CA 中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B题目9:以下关于VPN说法正确的是:A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能正确答案:B题目10:计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁正确答案:B题目11:加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:B题目12:加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:E题目13:CA 认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据正确答案:B题目14:数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户ABC正确答案:A题目15:Telnet 服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23 不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C题目16:防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B题目17:防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A题目18:木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒正确答案:C题目19:IDS 规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常正确答案:A题目20:加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密AB正确答案:B题目21:以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A题目22:对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同正确答案:B题目23:数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法正确答案:A题目24:加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A二、填空题(共14题,共61分)题目25:数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A题目26:密码按密钥方式划分,可分为( )式密码和( )式密码。

信息安全技术模拟习题(含答案)

信息安全技术模拟习题(含答案)

信息安全技术模拟习题(含答案)一、单选题(共59题,每题1分,共59分)1.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。

简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。

A、保密性B、可用性C、可控性D、完整性正确答案:B2.CA是()的简称。

A、认证中心B、公钥基础设施C、开放系统互联D、数字证书正确答案:A3.使用磁卡进行的身份认证属于A、个人持证B、个人特征C、数字签名D、口令机制正确答案:A4.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A、几百微秒B、几十微秒C、几微秒D、几秒正确答案:B5.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、保密性的攻击B、可控性的攻击C、真实性的攻击D、可用性的攻击正确答案:C6.保证网络安全的最主要因素是()。

A、安装多层防火墙B、拥有最新的防毒防黑软件C、使用高档机器D、使用者的计算机安全素养正确答案:D7.广义的()是指网络系统的硬件、软件及其系统中的信息受到保护。

A、设备安全B、硬件安全C、软件安全D、信息安全正确答案:D8.SSL原来是针对()服务提供安全的协议。

A、WWWB、邮件C、远程传输D、文件传输正确答案:A9.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、信息盗窃B、侵入攻击C、信息篡改D、gov正确答案:B10.密码分析学研究()。

A、怎样编码B、对密文进行破译C、如何对消息进行加密D、加密正确答案:B11.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。

路由器最有可能采取的动作是A、转发该数据报B、抛弃该数据报C、纠正该数据报的错误D、抑制该数据报源主机的发送正确答案:B12.()包括两个分支:密码编码学和密码分析学。

A、硬件B、密码学C、数字签名D、信息隐藏正确答案:B13.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、路由器B、集线器C、调制解调器D、交换机正确答案:C14.教育部门的网址通常以()结尾。

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案一、单选题(共59题,每题1分,共59分)1.节点加密方式是()层的加密方式A、传输层B、数据链路层C、物理层D、网络层正确答案:C2.对计算机网络的最大威胁是什么?A、计算机病毒的威胁B、企业内部员工的恶意攻击和计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击正确答案:B3.路由器的作用不包括()A、拥塞控制B、信号整形放大C、地址格式转换D、路由选择正确答案:B4.在网络安全中,窃听是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:C5.关于公钥密码体制的说法正确的有()。

A、加密密钥和解密密钥相同B、加密密钥和解密密钥不相同C、加密密钥和解密密钥对称D、加密密钥和解密密钥一样正确答案:B6.密码分析学研究()。

A、对密文进行破译B、加密C、如何对消息进行加密D、怎样编码正确答案:A7.互联网层主要的工作就是网络互联,常用的协议是()。

A、IPB、TELNETC、URLD、POP3正确答案:A8.不属于个人特征认证的有()A、指纹识别B、虹膜识别C、个人标记号识别D、声音识别正确答案:C9.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击正确答案:B10.在网络通信中,防御传输消息被篡改的安全措施是()。

A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C11.在网络通信中,防御信息被窃取的安全措施是()。

A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C12.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、数字签名可以保证消息内容的机密性C、保证不可否认性D、保证消息的完整性正确答案:B13.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C14.非对称密码的加密密钥和解密密钥()。

交大网络教育_网络与信息安全第二次作业

交大网络教育_网络与信息安全第二次作业

交大网络教育_网络与信息安全第二次作业交大网络教育_网络与信息安全第二次作业1.章节一:引言1.1 背景介绍1.2 目的和范围1.3 术语和定义2.章节二:网络安全概述2.1 网络安全定义2.2 网络攻击类型2.2.1 传统网络攻击2.2.2 互联网攻击2.2.3 社会工程学攻击2.3 网络安全威胁2.3.1 数据泄露2.3.2 和恶意软件2.3.3 未经授权访问2.3.4 拒绝服务攻击3.章节三:网络安全保护措施3.1 端点安全3.1.1 强密码和身份验证3.1.2 防火墙和入侵检测系统 3.1.3 反软件和恶意软件防护 3.2 网络安全策略3.2.1 信息安全政策3.2.2 数据备份和恢复策略 3.2.3 灾备计划3.3 网络安全培训和教育3.3.1 员工安全意识培训3.3.2 网络安全培训和认证4.章节四:信息安全管理4.1 安全评估和风险管理4.1.1 安全评估流程4.1.2 风险识别和评估4.1.3 风险应对和控制4.2 安全事件响应和恢复4.2.1 安全事件响应计划 4.2.2 安全事件分析和报告4.2.3 业务恢复计划5.章节五:法律与合规性5.1 信息安全法律法规5.1.1 数据保护法律5.1.2 电子商务法律5.1.3 网络安全法律5.2 合规性要求5.2.1 个人隐私保护要求 5.2.2 电子支付安全要求5.2.3 数据存储和处理要求6.章节六:总结6.1 主要发现和结论6.2 建议和未来工作附件:附件1:网络安全事件分析报告样本附件2:安全评估工具推荐列表法律名词及注释:1.数据保护法律:涉及个人数据的收集、储存、处理和传输等活动的法律规定。

2.电子商务法律:针对电子商务活动的法律法规,包括电子合同、电子签名等方面的规定。

3.网络安全法律:关于网络安全的法规,包括网络攻击、数据泄露等方面的规定。

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)

网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)

网络与信息安全管理员(信息安全管理员)模拟题(附参考答案)一、单选题(共67题,每题1分,共67分)1.您认为企业信息安全中的最大隐患是?()A、没有安全制度或制度未落实B、员工缺乏信息安全意识C、安全产品功能不足D、投入不足或安全管理人员不足或缺乏培正确答案:B2.在OSI参考模型中,在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由()来完成的。

A、表示层B、传输层C、会话层D、应用层正确答案:A3.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()A、可用性B、可控性C、完整性D、机密性正确答案:D4.以下关于网络钩鱼的说法中,不正确的是()。

A、网络钩鱼与Web服务没有关系B、网络钩鱼属于社会工程攻击C、网络钩鱼融合了伪装、欺骗等多种攻击方式D、典型的网络钩鱼攻击是将被攻击者引诱到一个钩鱼网站正确答案:A5.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A6.在非安全的通信环境中,为了保证信息来源的可靠性,通常采用的安全防护技术是()A、信息隐蔽技术B、数据水印技术C、消息认证技术D、数据加密技术正确答案:C7.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。

A、网络层B、运输层C、数据链路层D、物理层正确答案:A8.《网络与信息安全管理员国家职业技能标准》中规定网络与信息安全管理员共设()个等级A、五B、六C、三D、四正确答案:D9.下面哪一项最好地描述了风险分析的目的?()A、识别资产以及保护资产所使用的技术控制措施B、识别同责任义务有直接关系的威胁C、识别资产、脆落性并计算潜在的风险D、识别用于保护资产的责任义务和规章制度正确答案:C10.以下选项中,不属于生物识别方法的是()A、人脸识别B、指纹识别C、掌纹识别D、个人标记号识别正确答案:D11.综合业务数字数据网的特点是()。

网络安全模拟习题含答案

网络安全模拟习题含答案

网络安全模拟习题含答案一、单选题(共59题,每题1分,共59分)1.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。

A、事件处置B、事件处理C、应急处置D、应急处理正确答案:C2.县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。

A、安全管理职责B、督查管理职责C、监督管理职责D、监督保护职责正确答案:C3.网络运营商采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月;A、6B、3C、12D、5正确答案:A4.个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、收集、使用B、采集、利用C、收集、利用D、采集、使用正确答案:A5.网络运营者收集、使用(),应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、商业信息B、个人信息C、家庭信息D、企业信息正确答案:B6.国家()网络安全标准体系。

A、订立和完成B、建立和完成C、订立和完善D、建立和完善正确答案:D7.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害(),不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

A、数据安全B、通信安全C、网络安全D、信息安全正确答案:C8.国家支持企业、研究机构、高等学校、网络相关行业组织参与()、行业标准的制定。

A、通信安全国家标准B、网络安全国家标准C、数据安全国家标准D、信息安全国家标准正确答案:B9.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

上海交通大学计算机统考练习题网络基础

上海交通大学计算机统考练习题网络基础

第六章网络基础1.局域网常用的设备是____C__。

A:路由器B:程控交换机C:以太网交换机D:调制解调器2.一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般通过何种传输介质组成局域网,使得这些计算机都可以共享这一台打印机。

BA:光纤B:双绞线C:电话线D:无线3.IPv6地址有___D___位二进制数组成。

A:16B:32C:64D:128知识点:网络基础\计算机网络基本知识\网络协议的基本概念\TCP/IP概念4.提供可靠传输的运输层协议是__A____。

A:TCPB:IPC:UDPD:PPP5.传输控制协议/网际协议即___B___,属工业标准协议,是Internet采用的主要协议。

A:TelnetB:TCP/IPC:HTTPD:FTP6.合法的IP地址是___D___。

A:202∶196∶112∶50B:202、196、112、50C:202,196,112,50D:202.196.112.507.IP地址能惟一地确定Internet上每台计算机与每个用户的___C___。

A:距离B:费用C:位置D:时间8.配置TCP/IP参数的操作主要包括三个方面:___A___、指定网关和域名服务器地址。

A:指定本地机的IP地址及子网掩码B:指定本地机的主机名C:指定代理服务器D:指定服务器的IP地址9.当前我国的___D___主要以科研和教育为目的,从事非经营性的活动。

A:金桥信息网(GBNet)B:中国公用计算机网(ChinaNet)C:中科院网络(CSTNet)D:中国教育和科研网(CERNET)10.Internet是全球最具影响力的计算机互联网,也是世界范围的重要的___A___。

A:信息资源网B:多媒体网络C:办公网络D:销售网络11.下列对Internet叙述正确的是___C___。

A:Internet就是wwwB:Internet就是信息高速公路C:Internet是众多自治子网和终端用户机的互联D:Internet就是局域网互联12.Internet是由___B___发展而来的。

网咯安全与管理模拟试题 交大考试题库及答案

网咯安全与管理模拟试题 交大考试题库及答案

网络安全与管理模拟试题一、选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A.缓冲区溢出 B. 网络监听 C.端口扫描 D.IP欺骗2.属于黑客入侵的常用手段的是(D )。

A.口令设置B.邮件群发C.窃取情报D.IP欺骗3.Windows主机推荐使用(A)格式。

A .NTFS B.FAT32 C.FAT D. LINUX4.不属于计算机病毒防治策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也木进行病毒检测D.整理磁盘5.通信过程中的攻击方式不包括(D)。

A.中断B.截获C.伪造D.抵赖6.在Windows系统下,网络命令netstat可以显示的信息包括(D)。

A.当前的TCP/IP连接 B. Ethernet统计信息C.路由表D.以上信息都能显示7.EPGP中使用的非对称加密算法是(D)。

A .AES B.DES C. 3DES D. RSA8.域名服务系统(DNS)的功能是(A)。

A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件之间的转换9.网上“黑客”是指(C)的人。

A.匿名上网B.总在晚上上网C.在网上私闯他人计算机系统D.不花钱上网10.下面不是对称加密算法的是(A)。

A. RSAB. DES C .3DES D. AES11.在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是(B)。

A 80B 443C 445D 808012.病毒Backdoor.Win32.Poison.bncl属于(A)。

A.后门病毒B.宏病毒C.脚本病毒D.蠕虫病毒13.以下方法中,不适用于检测计算机病毒的是(D)。

A.特征代码B.校验和法C.加密D.软件模拟法14.防火墙可以用来(B)。

A.限制网络之间的连接B.实现网络间数据的加密C.实现网络间的连接D.限制网络间数据的传输15.根据美国联邦调查局的评估,80%的攻击?入侵来自(C)。

上海交大计算机网络考卷及答案

上海交大计算机网络考卷及答案

上海交⼤计算机⽹络考卷及答案1.⼀个TDM系统容量为480kbps, 为10路语⾳线路共享,语⾳信号的带宽为3000 Hz. 请问模数转换的采样频率为多少?每个样本/信元携带多少⽐特的信息?假设该系统⽆噪声,并且采⽤⼆元信号进⾏传输,则信道的总带宽最⼩为多少Hz?如果采⽤曼切斯特编码,则信道的总带宽最⼩为多少Hz?(10分)答:(1)(2分)采样频率为两倍信号带宽,即6kHz.(2)(2分)每路语⾳线路的数据传输速率为48kbps,因此每个样本携带48k/6k=8 bit 信息。

(3)根据奈奎斯特定理,数据传输速率为2Hlog22=480kbps,因此信道带宽最⼩为240kHz.(4)(4分)曼切斯特编码对信号的利⽤率为50%,根据结果(3),信道最⼩总带宽为240kHz/50%=480kHz2.请阐明因特⽹中数据链路层和传输层的可靠传输服务实现的异同点。

(10分)答:(5分)数据链路层和传输层都需要提供可靠服务。

这两个层次都⽤⾯向连接的⽅式⼯作。

都包含了差错控制和流量控制。

差错控制机制都采⽤了校验和重发机制来实现,确认都采⽤稍待确认。

流量控制都是采⽤窗⼝机制来实现。

(5分)数据链路层和传输层实现时的最⼤区别是:数据链路层的传输基础是⼀条传输媒体,⽽传输层的传输基础是⼀个互联⽹。

这导致了数据链路层和传输层实现时有如下⼏个区别:(1)重发机制中的定时器值的设定(2)连接建⽴和连接释放过程(3)传输层还需要考虑拥塞控制3.(8分)下图WiFi⽹络中,D在t0时刻给C发送了RTS, C回答了CTS。

D在收到CTS 之后在t2时刻开始发送数据,同时A在t1时刻给B发送了RTS并在t3时刻到达B.(1) 请简单阐述WiFi的分布式媒体访问控制⽅法。

(2)如果A在t3时刻以后给B发送数据,B 能正确接收吗?这会⼲扰正在进⾏的C和D之间的通信吗?(3) 在t3时刻, B可以给A回答CTS吗?为什么?答:(1)(4分)WiFi采⽤CSMA/CA的⽅法进⾏媒体访问控制。

网络与信息安全管理员模拟考试题+答案

网络与信息安全管理员模拟考试题+答案

网络与信息安全管理员模拟考试题+答案一、单选题(共83题,每题1分,共83分)1.交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。

A、树型堆叠B、菊花链式堆叠C、总线型堆叠D、星型堆叠正确答案:D2.下列不属于网上侵犯知识产权的形式的是( )。

A、域名纠纷B、商标侵权C、网络病毒散布的侵权D、著作权的侵权正确答案:C3.我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A4.路由器的功能包括( )。

A、监控功能、数据交换功能B、控制功能、数据交换功能C、控制功能、数据通道功能D、监控功能、数据通道功能正确答案:C5.我们现在所使用的计算机的体系结构是()提出来的。

A、布尔B、艾肯C、图灵D、冯·诺依曼正确答案:D6.()是计算机的输出设备。

A、鼠标B、打印机C、扫描仪D、键盘正确答案:B7.RS232 标准的数据传送距离一般不超过( )。

A、没有限制,传输距离增长,速率变小B、150C、1000D、15正确答案:D8.企业文化的功能不包括()。

A、娱乐功能B、整合功能C、导向功能D、激励功能正确答案:A9.以下关于 IPSec VPN 中的 AH 协议的功能说法错误的是()。

A、支持数据完整性校验B、支持防报文重放C、支持报文的加密D、支持数据源验证正确答案:C10.传统以太网采用的网络互联设备集线器采用()方法传送数据。

A、无线B、广播式C、点对点D、端到端正确答案:B11.下列关于勤劳节俭的论述中,正确的是()。

A、新时代需要创造,不需要节俭B、新时代需要巧干,不需要勤劳C、勤劳一定能使人致富D、勤劳节俭有利于企业持续发展正确答案:D12.()门禁系统就是通过指纹代替卡进行管理的门禁设备,具有和 485 门禁相同的特性。

A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:C13.一座大楼内的一个计算机的网络系统,属于( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

上海交通大学网络教育学院试题纸课程名称:网络与信息安全届别专业:试卷类型:(开卷)教学站(点):学号:姓名:注意:1.请把所有答案及必要的解题过程全部写在答题纸上,否则无效!2.考试结束后,请将试题纸与答题纸分开一起上交给监考人员!1、单项选择题(每小题2分,共22分)1、IDS中的“主动武器”是(D)。

A. 事件产生器B. 事件分析器C. 事件数据库D. 响应单元2、AH协议不能提供的服务是(C)。

A. 完整性保护B. 抗重放攻击C. 机密性D. B和CAH协议是用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造数据包的协议。

考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。

AH没有对用户数据进行加密。

当需要身份验证而不需要机密性的时候,使用AH协议是最好的选择。

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

3、被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)A、解密通信数据B、会话拦截C、系统干涉D、修改数据常见的被动攻击手段:口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击4、以下属于对称加密算法的是(A)A、DESB、MD5C、HASHD、RSA5、网络入侵检测系统的局限性是(B)。

A. 只检测它直接连接网段的通信,不能检测在不通网段的数据包。

B. 依赖于主机固有的日志与监视能力。

C. IDS的运行或多或少影响主机的性能。

D. 只能对主机的特定用户、应用程序执行动作和日志进行检测,能检测到的攻击类型受到限制。

入侵检测系统只能对主机或网络行为进行安全审计,在应用人侵检测系统的时候还存在以下一些问题,包括对用户知识要求较高,配置、操作和管理使用较为复杂;网络发展迅速,网络传输速率增加很快,对入侵检测系统的处理性能要求越来越高,现有技术发展水平难以满足实际处理速度需要;高虚警率,入侵系统会产生大量的警告信息和可疑的入侵行为记录,这些警告信息和记录增加很快,用户处理的负担很重;在许多情况下,由于警告信息记录的不完整,许多警告信息可能无法与入侵行为相关联,或分析得到有用的结果;入侵检测系统的自身安全防护问题也始终是一个较大的问题,该系统在应对对自身的攻击时,对其他数据的检测也可能会被抑制或受到影响。

6、恢复时间最短、操作最方便的备份方式是(A)。

A. 完全备份B. 增量备份C. 差异备份D. 按需备份7、病毒的基本特征是(B)。

A. 寄生性B. 传染性C. 潜伏性D. 破坏性8、以下有关PKI中证书的描述正确的是(D)。

A. 利用证书可以向系统中其他实体证明自己的身份。

B. 证书可用于公钥的分发。

C. 证书的权威性取决于证书颁发机构的权威性。

D. 以上全是9、公钥基础设施(PKI)的核心组成部分是(A)A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统认证中心CA 作为PKI 的核心部分,CA 实现了PKI 中一些很重要的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。

CA 的核心功能就是发放和管理数字证书。

10、以下关于VPN的说法中的哪一项是正确的?(C)A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能11、IP地址被封装在哪一层的头标里?( A )A. 网络层B. 传输层C. 应用层D. 数据链路层IP协议是网络层协议。

MAC地址在数据链路层。

TCP/UDP协议是传输层协议。

2、判断题(每小题2分,共16分)1、信息安全的概念与技术是随着计算机、通信与网络等信息技术的发展而不断发展的,依次经历了单机系统的信息保密阶段、信息保障阶段和网络信息安全阶段。

(X )依次经历了单机系统的信息保密阶段、网络信息安全阶段和信息保障阶段;2、被动攻击主要是监视公共媒体传输的信息,解密通信数据属于典型被动攻击。

(√)3、模数运算的指数是一个已知的单向函数。

(√)4、数据备份就是文件复制。

(X )5、与消息认证相比,身份认证一般没有实时性的要求。

(X )6、计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽性。

(√)7、计算机病毒程序的3个功能模块中,传染模块是病毒的核心部分。

(X )破坏表现模块是病毒的核心部分。

8、硬盘存储更适合容量小而且备份数据需要实时读取的系统。

(√)3、名词解释/简答题(每小题8分,共32分)1、什么是PKI?PKI的基本组件有哪些?答:公钥基础设施(Public Key Infrastructure) 是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。

是一种遵循标准的利用公钥加密技术为电子商务的开展提供安全基础平台的技术和规范。

能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

PKI的基本组件有:认证中心(Certificate Authority, CA)、注册机构(Registration Authority, RA)、证书库(Certification Library)、密钥备份及恢复系统(Key Escrow)。

2、分组密码和流密码的区别是什么?答:流密码是一次加密数据流里的一个位或是字节;分组密码是将一小段明文视为一体,然后产生长度相同的密文区块,每个区块的大小通常是64或128位;密码分析方面:流密码中比特流的很多统计特性影响到算法的安全性。

密码实现方面:流密码通常是在特定硬件设备上实现;分组密码既可以在硬件实现,也方便在计算机上软件实现。

3、公钥加密和密钥加密有什么区别。

答:公钥加密和秘钥加密在加密和解密过程、加密解密速度、传输的安全性上都有所不同:1. 加密和解密过程不同。

秘钥加密过程和解密过程使用的同一个密钥。

但公钥加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密。

2. 加密解密速度不同。

秘钥加密解密的速度比较快,适合数据比较长时的使用。

公钥加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。

3. 传输的安全性不同。

秘钥加密的过程中无法确保密钥被安全传递,密文和密码在传递过程中有可能都被第三方截获,安全性相对较低。

公钥加密算法中私钥是基于不同的算法生成不同的随机数,私钥通过一定的加密算法推导出公钥,但私钥到公钥的推导过程是单向的,也就是说公钥无法反推导出私钥。

所以安全性较高。

4、如何理解VPN的“虚拟”与“专用”?答:所谓虚拟,是指用户不再需要拥有实际的专用线路,而是使用Internet公共线路。

所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

4、应用题(共30分)1、你能否描述的密码块链接(CBC)模式加密解密的运作呢?答:1. CBC模式每一个要加密的明文区块在输入到加密算法之前,要先与前一个密文区块做XOR运算,而每个区块都使用相同的密钥;2. 依照各明文区块的处理顺序,将之前产生的区块与目前区块进行XOR的动作,称为串接;3. 每个明文区块来说,输入给加密函数的数据就不再与原来的明文区块有固定关系;4. 解密时,每个密文区块都会送往解密算法,解密的结果再与前一个密文区块做XOR运算,最后才会产生明文区块;5. 要产生第一个密文区块,需要初始向量:C i = DES K1(P i XOR C i-1)C-1 = IV2、什么是单向陷门函数?请解释如何使用它来执行公共密钥加密和解密答:单向陷门函数是有一个陷门的一类特殊单向函数。

单向陷门函数包含两个明显特征:一是单向性,二是存在陷门。

以RSA算法为例解释使用单向陷门函数执行公共秘钥的加密和解密主要分以下步骤:1. 任取两个大素数p和q,计算n=p*q;2. 选取公钥e, 使(n, e)满足e是相对于φ(n)=(p-1)*(q-1)的质数;3. 计算私钥d, 使(n, d)满足d=e^(-1) modφ(n)是e的乘法反转运算;4. 加密: c = m^e mod n,在这里m是明文c是密文;5. 解密: m = c^d mod n。

3、一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码?答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。

相关文档
最新文档