网络安全技术模拟试题3
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019 年 8 月江苏省高等教育自学考试 网络安全技术 模拟试题
总分 合分人
题号 一 二 三 四 五 六 七 题 分 10 10 10 10 40 20 得分
一、单项选择题(每小题 1 分,共 10 分)(在下列每小题的四个备选答案中选出一
个正确的答案,并将其字母标号填入题干的括号内。)
1. 哪种防火墙类型的安全级别最高:( )
网络安全技术模拟试卷 第 5 页(共 5 页)
2. 下图是 DES 算法中的 8 个 S 盒,求出用 DES 的 8 个 S 盒将 48 比特串 70a990f5fc36 压 缩置换输出的 32 比特串(用 16 进制写出每个 S 盒的输出)。
网络安全技术模拟试卷 第 6 页(共 5 页)
网络安全技术模拟试卷 第 4 页(共 5 页)
8.
用置换矩阵
Ek=
0 1
1 4
2 3
3 0
4 2
对明文 Now we are having a test 加密,写出密文。
六、分析计算题(每小题 10 分,共 20 分)
1.试计算当 p、 q 分别取 5、 11, e 取 3 时,利用 RSA 公钥密码算法对明文 P=efg 进行加密和解密的过程(明文字符 a~z 用 0~25 表示)。
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
2. 按 TCSEC 安全级别的划分,磁盘操作系统 DOS 属于哪一个安全级别?( )
A. D
B. C1
C. C2
D. B1
3. 防火墙用于将 Internet 和内部网络隔离( )。
A. 是防止 Internet 火灾的硬件设施
并向系统的其他部分提供此事件。
8. 非对称加密算法的使用有加密和鉴别两种模式,鉴别是用发送方的______________加密,接 受方用________________解密鉴别。
9. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的__________属性。 10. 一个完整的信息安全保障体系,应当包括 ______________________________________等
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
6. 对 IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?
()
A. 路由过滤
B. 地址加密
C. IP 封装
D. SSL
7. 系统级安全性实施的主要对象是什么?( )
A. 防火墙
B. 网关
C. 网络服务器 D. 管理员用的工作站
C. 密码并不是提供安全的单一的手段,而是一组技术。
D. 密码学的两大分支是密码编码学和密码分析学。
10. 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:( )
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
网络安全技术模拟试卷 第 1 页(共 5 页)
C. 基于主机的入侵检测方式
五个主要环节,这就是 PPDRR 模型的内容。
网络安全技术模拟试卷 第 2 页(共 5 页)
四、判断并改错(每小题 2 分,共 10 分)(在题后的括号内,正确的打“√”,错
误的打“×”,并改正。) 1. DES 密码是一种广泛使用的分组密码算法。
(
)
2. DES 和 IDEA 是非对称密钥技术。
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
4. 对称密钥密码体制的主要缺点是:( )
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
5. 数字签名是用来作为:( )
A. 身份鉴别的方法
D. 基于系统的入侵检测方式
二、多项选择题(每小题 2 分,共 10 分)(在下列每小题的五个备选答案中有二至
五个正确答案,请将正确答案全部选出,并将其字母标号填入题干的括号内。)
1.下列关于公有密钥的描述说明那些是正确的? ( )( )( )( )( )
A. 收信方和发信方使用的密钥互不相同 B. 可方便的实现数字签名和验证
(
)
3. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 (
)
4. 在防火墙产品中,不可能应用多种防火墙技术。
(
)
5. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
(
)
五、简答题(每小题 5 分,共 40 分)
1. 列举并解释 ISO/OSI 中定义的 5 种标准的安全服务。
2. TCP/IP 协议的网络安全体系结构的基础框架是什么?
3. 简要描述数字签名的过程。
网络安全技术模拟试卷 第 3 页(共 5 页)
4. 有哪几种访问控制策略? .
5. 防火墙有哪些局限性?
6. 简述恶意代码的主要防范措施。
7. 假设通信双方使用 RSA 加密算法分配对称加密秘钥,接收方的公开密钥(e, n)是(5, 35),接收 到的密文是 10,写出接收方收到的对称加密秘钥。
C. 公有密钥的密钥分配比较简单
D. 公有密钥加密数据的速率较快
E. 公有密钥的加密解密运算比较简单
2. 安全认真协议 Kerberos 具有的优点有哪些?( )( )( )( )( )
A. 服务器在回应时验证用户的真实性
B. 安全性高
C .透明性高
D. 可扩展性好
E. 不需要身份认证
3. 以下密码算法中,哪些属于非对称密钥算法:( )( )( )( )( )
8. 保护数据单元序列的完整性不包括:( )
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
Leabharlann Baidu
9. 关于密码学的讨论中,下列(
) 观点是不正确的。
A. 密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技
术。
B. 密码学中存在一次一密的密码体制,它是绝对安全的
5.系统级安全的主要需求有哪些? ( )( )( )( )
A.服务器的物理安全
B.数据完整性
C.数据保密性
D.操作系统的安全
E.网络用户的身份认真
三、填空题(每小题 1 分,共 10 分)
1. 蜜网是由 ____________、防火墙和 IDS 等组成。 2. IPSec 将两个新包头增加到 IP 包,这两个报头是 ___________与___________。 3. PKI 的体系结构一般为 __________结构。 4. ___________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 5. NAT 的实现方式有三种,分别是静态转换、 ______________和端口多路复用 。 6. 网络安全的特征包含保密性,__________,可用性和__________四个方面。 7. 通用入侵检测框架 (CIDF) 模型中 ,_______________的目的是从整个计算环境中获得事件 ,
A. DES 算法
B. RSA 算法
C. IDEA 算法
D. Diffie-Hellman 算法
E. AES 算法
4.下面哪些方面体现了网络级的安全需求? ( )( )( )( )( )
A.备份数据与原始数据保留在不同的物理介质上
B.网络中合法用户的身份验证
C.数据传输的完整性
D.数据传输的隐秘性
E.数据存储设备安全
总分 合分人
题号 一 二 三 四 五 六 七 题 分 10 10 10 10 40 20 得分
一、单项选择题(每小题 1 分,共 10 分)(在下列每小题的四个备选答案中选出一
个正确的答案,并将其字母标号填入题干的括号内。)
1. 哪种防火墙类型的安全级别最高:( )
网络安全技术模拟试卷 第 5 页(共 5 页)
2. 下图是 DES 算法中的 8 个 S 盒,求出用 DES 的 8 个 S 盒将 48 比特串 70a990f5fc36 压 缩置换输出的 32 比特串(用 16 进制写出每个 S 盒的输出)。
网络安全技术模拟试卷 第 6 页(共 5 页)
网络安全技术模拟试卷 第 4 页(共 5 页)
8.
用置换矩阵
Ek=
0 1
1 4
2 3
3 0
4 2
对明文 Now we are having a test 加密,写出密文。
六、分析计算题(每小题 10 分,共 20 分)
1.试计算当 p、 q 分别取 5、 11, e 取 3 时,利用 RSA 公钥密码算法对明文 P=efg 进行加密和解密的过程(明文字符 a~z 用 0~25 表示)。
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
2. 按 TCSEC 安全级别的划分,磁盘操作系统 DOS 属于哪一个安全级别?( )
A. D
B. C1
C. C2
D. B1
3. 防火墙用于将 Internet 和内部网络隔离( )。
A. 是防止 Internet 火灾的硬件设施
并向系统的其他部分提供此事件。
8. 非对称加密算法的使用有加密和鉴别两种模式,鉴别是用发送方的______________加密,接 受方用________________解密鉴别。
9. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的__________属性。 10. 一个完整的信息安全保障体系,应当包括 ______________________________________等
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
6. 对 IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?
()
A. 路由过滤
B. 地址加密
C. IP 封装
D. SSL
7. 系统级安全性实施的主要对象是什么?( )
A. 防火墙
B. 网关
C. 网络服务器 D. 管理员用的工作站
C. 密码并不是提供安全的单一的手段,而是一组技术。
D. 密码学的两大分支是密码编码学和密码分析学。
10. 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:( )
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
网络安全技术模拟试卷 第 1 页(共 5 页)
C. 基于主机的入侵检测方式
五个主要环节,这就是 PPDRR 模型的内容。
网络安全技术模拟试卷 第 2 页(共 5 页)
四、判断并改错(每小题 2 分,共 10 分)(在题后的括号内,正确的打“√”,错
误的打“×”,并改正。) 1. DES 密码是一种广泛使用的分组密码算法。
(
)
2. DES 和 IDEA 是非对称密钥技术。
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
4. 对称密钥密码体制的主要缺点是:( )
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
5. 数字签名是用来作为:( )
A. 身份鉴别的方法
D. 基于系统的入侵检测方式
二、多项选择题(每小题 2 分,共 10 分)(在下列每小题的五个备选答案中有二至
五个正确答案,请将正确答案全部选出,并将其字母标号填入题干的括号内。)
1.下列关于公有密钥的描述说明那些是正确的? ( )( )( )( )( )
A. 收信方和发信方使用的密钥互不相同 B. 可方便的实现数字签名和验证
(
)
3. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 (
)
4. 在防火墙产品中,不可能应用多种防火墙技术。
(
)
5. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
(
)
五、简答题(每小题 5 分,共 40 分)
1. 列举并解释 ISO/OSI 中定义的 5 种标准的安全服务。
2. TCP/IP 协议的网络安全体系结构的基础框架是什么?
3. 简要描述数字签名的过程。
网络安全技术模拟试卷 第 3 页(共 5 页)
4. 有哪几种访问控制策略? .
5. 防火墙有哪些局限性?
6. 简述恶意代码的主要防范措施。
7. 假设通信双方使用 RSA 加密算法分配对称加密秘钥,接收方的公开密钥(e, n)是(5, 35),接收 到的密文是 10,写出接收方收到的对称加密秘钥。
C. 公有密钥的密钥分配比较简单
D. 公有密钥加密数据的速率较快
E. 公有密钥的加密解密运算比较简单
2. 安全认真协议 Kerberos 具有的优点有哪些?( )( )( )( )( )
A. 服务器在回应时验证用户的真实性
B. 安全性高
C .透明性高
D. 可扩展性好
E. 不需要身份认证
3. 以下密码算法中,哪些属于非对称密钥算法:( )( )( )( )( )
8. 保护数据单元序列的完整性不包括:( )
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
Leabharlann Baidu
9. 关于密码学的讨论中,下列(
) 观点是不正确的。
A. 密码学是研究与信息安全有关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技
术。
B. 密码学中存在一次一密的密码体制,它是绝对安全的
5.系统级安全的主要需求有哪些? ( )( )( )( )
A.服务器的物理安全
B.数据完整性
C.数据保密性
D.操作系统的安全
E.网络用户的身份认真
三、填空题(每小题 1 分,共 10 分)
1. 蜜网是由 ____________、防火墙和 IDS 等组成。 2. IPSec 将两个新包头增加到 IP 包,这两个报头是 ___________与___________。 3. PKI 的体系结构一般为 __________结构。 4. ___________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 5. NAT 的实现方式有三种,分别是静态转换、 ______________和端口多路复用 。 6. 网络安全的特征包含保密性,__________,可用性和__________四个方面。 7. 通用入侵检测框架 (CIDF) 模型中 ,_______________的目的是从整个计算环境中获得事件 ,
A. DES 算法
B. RSA 算法
C. IDEA 算法
D. Diffie-Hellman 算法
E. AES 算法
4.下面哪些方面体现了网络级的安全需求? ( )( )( )( )( )
A.备份数据与原始数据保留在不同的物理介质上
B.网络中合法用户的身份验证
C.数据传输的完整性
D.数据传输的隐秘性
E.数据存储设备安全