计算机网络与信息安全复习题及答案

计算机网络与信息安全复习题及答案
计算机网络与信息安全复习题及答案

密码算法与C++实现课程考试题目

1、密码分析主要有哪些方式?各有何特点?(10分)

【答】密码分析(或称攻击)可分为下列四类:

唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文

2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对

3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的

4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

2、试用形式化描述公钥密码体制。(10分)

【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件:

1.P 是可能消息的集合;

2.C 是可能的密文的集合;

K 是一个可能密钥的有限集;

4.

任意k ∈K,有一个加密算法 和相应的解密算法 ,使

和 分别为加密解密函数,满足d k (e k (x))=x, 这里 x ∈P ;

5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;

3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。(10分)

【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10

n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40

由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23

(2)根据解密公式M =C^d(mod n)=35^23(mod 55)=30

4、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。(20分)

(1)如果用户A 的私钥为Xa=5,,则A 的公钥Ya 为多少?(5分)

(2)如果用户B 的私钥为Xb=12,,则B 的公钥钥Yb 为多少?共享E e k ∈D d k ∈C P e k →:P C d k →:

密钥K为多少?(7分)

(3)如果A 和B想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分)

【答】(1)Ya=a^Xa mod q=7^5 mod 71=51

(2)Yb= b^Xb mod q=7^12 mod 71=4

k=(Ya)^Xb mod q= 51^12 mod 71=30

(3)

a)用户A和B协商采用素数q=71及其本原根a=7

b)用户A用私钥Xa=5,计算Ya=7^5 mod 71=51,并发送给用户B

c)用户B用私钥Xb=12,计算Yb=7^12 mod 71=4,并发送给用户A

d)A计算k=(Yb)^Xa mod q= 4^5 mod 71=30

e)B计算k’=(Ya)^Xb mod q= 51^12 mod 71=30

K和k’即为秘密密钥

5、什么是单向函数?它在密码学中有什么意义?(10分)

【答】不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。

6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?(20分)

【答】两种常用的数字签名标准是秘密密钥(Secret Key)的数字签名和公开密钥(Public Key)的数字签名.

(1)秘密密钥(Secret Key)的数字签名

秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES体制)。由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。

秘密密钥的加密技术成功地实现了报文的数字签名,采用这种方法几乎使危害报文安全的可能性降为零。但这种数字签名技术也有其固有的弊端。在全部签名过程中,必须引入第三方中央权威,同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。

(2)公开密钥(Public Key)的数字签名

由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。

这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有其解密密钥,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。

7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进行描述。(20分)

【答】(1)单向认证

单向认证,只包含一条消息,可达到下列认证的功能:

1.由发送方送出的身份识别数据,可以确认发送方的身份。

2.由发送方送出的身份识别数据,确实是要送给接收方的。

3.可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发

送的。

其认证过程如图1所示,详细工作方式如下:

①发送方A先产生一不重复的数字Ra用以抵御重放攻击、防止伪造。

②发送方A将下列信息送至接收方B: A{ Ta, Ra, B}

X(I)表示X(在此为A)对数据I(此即为Ta,Ra,B)的签名。

Ta可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时间。

若要以此签名证明某数据(sgnData)的来源,则应表示 A(Ta,Ra,B,sgnData) 若要传送机密数据(EncData)给收方B,例如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成:

A(Ta,RA,B,sgnData,BP[encData])

XP[I]表示用X(在此为B)的公开密钥加密数据I.

①图1 ③

a)B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发

送方A的公钥,并检查A的证书是否逾期或被注销。

b)验证签名,以确定数据的完整性。

c)检查此文件的识别数据,B是否是此文件的收方。

d)检查时间戳Ta是否在有效期限之内。

e)检查Ra是否重复出现过。

(在x.509中建议数字Ra可以包含两部分;一部分是顺序累加的部分,另一部分是真正随机选取的部分。可以检查顺序累加的部分足否重复出现过。) Ra在Ta有效期限之内是有效的。也就是说,对Ra顺序累加的部分,在Ta 有效期限之内A不会再使用。

(2)双向认证

“双向认证”包含有两道信息,除了前述“单向认证”的发送方送出的信息之外,收方还需产生一道回复信息给发方。而其在安全上达到的功能,除了前面所介绍的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能:

1)由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信

息的接收端确实是发方。

2)可以保证由收方送回给发方的身份识别数据的完整性。

3)双方可以共享身份识别数据中的秘密部分。(可选)

其认证程序如图2所描述,详细工作方式的前三步与“单向认证”相同,自第④步执行方式如下:

④收方B产生一不重复的数字Rb,用以抵御重放攻击,

⑥收方B将下列信息送至发方A: B(Tb,Rb.A,Ra)

Tb可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。若要以此签名证明其数据(sgnData)的来源,可将数据加入签名中,信息变成:

B(Tb,Rb, A,Ra.sgnData)

若要顺便传送机密数据encData给收方B,如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成:

B{Tb,Rb,,A,Ra.sgnData,AP[encData]}

①图2 ③

⑥④

⑥发方A收到后,执行下列动作:

a)以B的公钥验证签名,以确定数据的完整性。

b)检查此文件的识别数据,A是否此文件的收方。

c)检查时间戳Tb是否在有效期限之内。

d)检查Rb是否重复出现过(与单向认证一样,此项根据需要选择是否

检查)。

(3)三向认证

“三向认证”除了前述的“双向认证”的信息之外,发方还需要再发送一道应答信息给收方。其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需检查不重复随机数是否正确即可。

其认证过程如图3所描述,详细工作方式如下:

前六个步骤与“双向认证”类似,但步骤②与步骤⑤所送出的时间戳Tb以及Ta 可以为0,步骤③与步骤⑥不用检查时间戳,自第⑦步骤执行如下:

⑦送方A检查收到的不重复数字Ra与步骤①所产生的不重复数字是否相

同。

⑧送方A将识别数据A{Rb,B}回传给B.

⑨收方B收到后,执行动作:

a)以A的公钥验证签名,以确定数据的完整性。

b)收方B检查收到不重复数字Rb与步骤⑤所产生的不重复数字是否相同。

⑥④

⑦⑨

8、概述MD4和MD5算法各自的优缺点?(10分)

【答】1) MD4

MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。

2) MD5

MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好

9、消息鉴别码(MAC)的原理、构成是什么?(10分)

【答】消息鉴别码(MAC)是以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符

原理:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。

构成:MAC由预映射和鉴别密钥构成。

10、在RSA公开密钥密码体制中:(20分)

(1) 如果p=7,q=11,列出可选的d值;(6分)

(2) 如果p=13,q=31,d=7,求e;(6分)

(3) 已知p=5,q=11,d=27,求e并加密“abcdefghij”;(8分)

【答】

(1) z=(p-1)*(q-1)=60,且d与z互质,则d可以是7,11,13,17,19,23,29,31,37,41,43,47,53,59。

(2)z=(p-1)*(q-1)=360,且e*d=1(mod z),即 e*7=1(mod 360),则e=103。(3)z=(p-1)*(q-1)=40,且e*d=1(modz),即 e*27=1(mod 40),则e=3。n=p*q=55,则公开密匙为(3, 55)。

明文a,即a=01,密文C=P^e (mod n) =1^3 (mod 55 )=1;

明文b,即b=02,密文C=P^e (mod n) =2^3 (mod 55)=8;

明文c,即c=03,密文C=P^e (mod n) =3^3 (mod 55)=27;

明文d,即d=04,密文C=P^e (mod n) =4^3 (mod 55)=9;

明文e,即e=05,密文C=P^e (mod n)=5^3 (mod 55)=15;

明文f,即f=06,密文C=P^e (mod n)=6^3 (mod 55)=51;

明文g,即g=07,密文C=P^e (mod n)=7^3 (mod 55)=13;

明文h,即h=08,密文C=P^e (mod n)=8^3 (mod 55)=17;

明文i,即i=09,密文C=P^e (mod n)=9^3 (mod 55)=14;

明文j,即j=10,密文C=P^e (mod n)=10^3 (mod 55)=10;

所以明文abcdefghijk加密后的密文是18279155113171410

11、考虑一个常用质数q=11,原根a=2的Diffie-Hellman方案。(20分)

(1)如果用户A的公钥为Ya=9,,则A的私钥Xa为多少?(5分)

(2)如果用户B的公钥为Yb=3,,则B的公钥钥Xb为多少?共享密钥K为多少?(7分)

(3)如果A 和B想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分)

【答】(1)Ya=a^Xa mod q=2^Xa mod 11=9

得2^Xa=64, Xa=6

(2)Yb= b^Xb mod q=2^Xb mod 11=3

得2^Xb=256, Xb=8

k=(Ya)^Xb mod q= 9^8 mod 11=3

(3)

f)用户A和B协商采用素数q=11及其本原根a=2

g)用户A用私钥Xa=6,计算Ya=2^6 mod 11=9,并发送给用户B

h)用户B用私钥Xb=8,计算Yb=2^8 mod 11=3,并发送给用户A

i)A计算k=(Yb)^Xa mod q= 3^6 mod 11=3

j)B计算k’=(Ya)^Xb mod q= 9^8 mod 11=3

K和k’即为秘密密钥

12、阐述分组密码的四种主要工作模式(15分)

【答】四种模式:ECB、CBC、CFB、OFB

1.ECB---电子密码本加密方式

ECB直接应用密码算法的工作模式:将明文分成64位的分组,将各分组用给定的密钥进行加密,得到密文分组。将各明文分组按顺序连接起来即得到明文的密文。缺点是:在给定密钥的条件下,同以明文组总是得到同样的密文组,这会暴露明文数据的格式和统计特征。

2.CBC——加密块链接加密方式

每个明文组在加密之前先与前一密文组按位模2求和后,在对结果运用DES算法。对于第一个明文组,由于还没有反馈密文,需设置一个初始向量。CBC模式通过反馈使输出密文与以前的各明文相关,从而实现隐蔽明文图样的目的,但是这也会导致错误传播的产生。

3.CFB——64位加密反馈加密方式

CFB模式将DES作为一个流密码产生器。移位寄存器的最右边64位将送到DES 进行加密:将加密结果的最左边n位与n位明文分组作异或运算得到密文组。然后将得到的密文分组送到移位寄存器的最右端,其他位左移n位,最左端n位丢弃。然后继续下一分组的运算。

CFB是密文反馈,对信道错误较敏感,会造成错误传播。

4.OFB——64位输出反馈加密方式

OFB模式也将DES作为流密文产生器,不同的是它讲输出的n位密钥直接反馈至移位寄存器,即DES的输出端.

13、数字信封的定义以及与数字签名的区别是什么?(15分)

【答】

1.数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公

钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。

2.数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数

据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。

3.数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场

合传输的原文是要求保密的,要求对原文进行加密的数字签名方法是通过“数字信封”的方法来实现。利用“数字信封”就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。

14、访问控制有哪几种类型,基本原理?(10分)

【答】〕

1.根据访问控制策略的不同,访问控制一般分为自主访问控制、强制访问控制、

基于角色的访问控制三种。

2.自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问

者的身份和授权来决定访问模式的。

3.强制访问控制是将主题和客体分级,然后根据主体和客体的级别标记来决定

访问模式。“强制”主要体现在系统强制主体服从访问控制策略上。

4.基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一

个组织中但当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色访问控制和自主访问控制的最基本区别。

15请画出SSL Record Protocol的工作流程图发送端:

接收端:

MAC 值

16请画出SSL (Secure Sockets Layer )Handshake Protocol 的工作流程图

答:RBAC模型定义如下:

18.简述IPSec处理IP数据包的工作模式,并画出其ESP封装及AH 封装的示意图

答:IPSec处理IP数据包的两种工作模式为:传输模式和隧道模式传输模式只是对IP数据包的有效负载进行加密或认证,其示意图如下:

传输模式的ESP封装示意图

传输模式的AH封装示意图

隧道模式对整个IP数据包进行加密或认证,其示意图如下:

隧道模式的ESP封装示意图

隧道模式的AH封装示意图

19.根据VPN的组网方式、连接方式的不同及当前应用状况,简述VPN的分类,并说明一个远程访问VPN的各组成部分及功能。

答:根据VPN的组网方式、连接方式的不同及当前应用状况,VPN 可分为两种类型:远程访问/移动用户的VPN连接和网关-网关的VPN 连接。

一个远程访问的VPN通常由以下部分组成:

VPN服务器:接受来自VPN客户机的连接请求

VPN客户机:可以是终端,也可以使路由器

隧道:数据传输通道,流经其中的数据必须经过隧道封装

VPN连接:封装数据、管理隧道的通信标准

传输数据:经过封装、加密后在隧道上传输的数据

公共网络:可共享型网络,如Internet或Intranent。

20.根据RSA的基本原理,分析下面的C程序,并填写相关的空白处,并根据程序流程分析RSA算法的基本流程,并计算当p=5,q=11,d=27时,m=4对应的c为多少

答案:

(1)

①r=r%c;

②t=(p-1)*(q-1)

③d值为私有密钥

④c=candp(m,e,n)

⑤m=candp(c,d,n);

(2)RSA算法的基本流程:

a.选择两个很大的素数p、q;

b.计算n=pq,

(3)当p=5,q=11,d=27,m=4时:

z=(p-1)*(q-1)=40,且e*d=1(modz),即 e*27=1(mod 40),则e=3。n=p*q=55,则公开密匙为(3, 55)。当m=4时,密文C=m^e (mod n) =4^3 (mod 55)=9;

最新计算机网络复习题答案教学教材

一、选择题 (1)多路复用技术能够提高传输系统利用率;不属于常用的多路复用技术有_(1)_。 A.FDM和TDM B.FDM和AFM C.TDM和WDM D.FDM和WDM (2)实现一条物理信道传输多个数字信号,这是_(2)_。 A.同步TDM B.TDM C.异步TDM D.FDM (3)将一条物理信道分成若干时间片,轮换的给多个信号使用,将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。 A.同步时分多路复用B.统计时分多路复用 C.异步时分多路复用D.频分多路复用 (4)在光纤中采用的多路复用技术是_(4)__。 A.TDM B.FDM C.WDM D.CDMA (5)多路复用技术一般不用于_(5)_中。 A.交换结点间通信B.卫星通信 C.电话网内通信D.局域网内通信 (6)光纤分为单模光纤和多模光纤,这两种光纤的区别是(6)。 A.单模光纤的数据速率比多模光纤低B.多模光纤比单模光纤传输距离更远 C.单模光纤比多模光纤的价格更便宜D.多模光纤比单模光纤的纤芯直径粗 (7)数据在传输前必须转换为 (7)_。 A..周期信号 B.电磁信号 C. 非周期信号 D. 低频电磁波(8)ASK、PSK、FSK、QAM是 (8) 调制的例子。 A.数数 B.数模 C.模摸 D.模数 (9)FDM和WDM用于组合_(9)_信号。 A.模拟B.数字C.模拟或数字D.周期信号(10)(10)涉及到光束构成的信号。 A.FDM B.TDM C.WDM D.都不对(11)DMT是一种调制技术,它将(18)技术结合在一起。 A.FDM,TDM B.QDM,QAM C.FDM,QAM D.PSK,FSK (12)传统有线电视网络传输(19)信号。 A.上行B.下行C.上行和下行D.都不对

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络复习题(含答案)

计算机网络复习题 1、简要说明电路交换和存储器转发交换这两面种交换方式,并加以比较。 答:电路交换是一种直接的交换方式,它为一对需要进行通信的装置(站)之间提供一条临时的专用通道,即提供一条专用的传输通道,即可是物理通道又可是逻辑通道(使用时分或频分复用技术)。这条通道是由节点内部电路对节点间传输路径经过适当选择、连接而完成的,由多个节点和多条节点间传输路径组成的链路,例如,目前公用电话网广泛使用的交换方式是电路交换。 存储转发交换方式又可以分为报文存储转发交换与报文分组存储转发交换,报文分组存储转发交换方式又可以分为数据报与虚电路方式。分组交换属于“存储转发”交换方式,但它不像报文交换那样以报文为单位进行交换、传输,而是以更短的、标准的“报文分组”(packet)为单位进行交换传输。分组经过通信网络到达终点有2种方法:虚电路和数据报。与电路交换相比,报文交换方式不要求交换网为通信双方预先建立,条专用的数据通路,因此就不存在建立电路和拆除电路的过程 2、ISO/OSI与TCP/IP有和区别? 答:ISO/OSI 是说国际标准化组织(ISO)制定的网络七层协议理论参考模型(OSI) 中文网络七层为: 应用层,表示层,会话层,传输层,网络层,数据链路层,物理层 TCP/IP简单来说这是一种网络传输协议 TCP/IP 协议覆盖了 OSI 网络结构七层模型中的六层,并支持从交换诸如多协议标记交换,到应用程序诸如邮件服务方面的功能。TCP/IP 的核心功能是寻址和路由选择(网络层的 IP/IPV6 )以及传输控制(传输层的 TCP、UDP)。 3、什么是数据的封装、拆包? 答:为了实现对等层通信,当数据需要通过网络从一个节点传送到另一节点前,必须在数据的头部(和尾部)加入特定的协议头(和协议尾)。这种增加数据头部(和尾部)的过程叫做数据打包或数据封装。同样,在数据到达接收节点的对等层后,接收方将识别、提取和处理发送方对等层增加的数据头部(和尾部)。接收方这种将增加的数据头部(和尾部)去除的过程叫做数据拆包或数据解封 4、TCP/IP各层之间有何关系? 答:据链路层:在不可靠的物理线路上进行数据的可靠传输。主要网络设备有网卡,网桥,交换机。 网络层:完成网络中主机间的报文传输。 传输层:是整个网络的关键部分,实现两个用户进程间端到端的可靠通信,处理数据包错误、数据包次序,以及其他一些关键传输问题。 会话层:允许不同机器上的用户之间建立会话关系,会话层提供的服务之一是管理对话控制。 表示层:涉及数据压缩和解压、数据加密和解密等工作。 应用层:支持运行于不同计算机上的进程进行通信,而这些进程则是为用户完成不同任务而设计的。 5、画出ISO/OSI参考模型和 TCP/IP协议的对应关系,并说明为什么采用层次化的体系结 构? 答:OSI/RM共分为七层,TCP/IP分为四层。TCP/IP中的网络接口层相当于OSI的物理层和数据链路层,TCP的应用层相当于OSI的应用层、表示层和会话层。其余层次基本对应。见图,其中外围深颜色的是OSI层次,内部白颜色的是TCP层次。 6、简述以太网CSMA/CD介质访问控制方法发送和接收的工作原理。

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络谢希仁期末复习题及答案

计算机网络期末复习题及答案 一、选择题 1、传输延迟时间最小的交换方法是(A ) A线路交换 B.报文交换 C.分组交换 D.信元交换 2、在OSI七层结构模型中,处于数据链路层与运输层之间的是(b ) A、物理层 B、网络层 C、会话层 D、表示层 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( d)。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 OSI将层与层之间交换的数据单位称为服务数据单元SDU。 OSI将对等层次之间传送的数据单位称为该层的协议数据单元PDU。 4、在OSI参考模型中,数据链路层和物理层传输的数据单元分别是( c) A、报文(Message)、比特(Bit) B、分组(Packet)、报文(Message) C、帧(Frame)、比特(Bit) D、数据报(Datagram)、比特(Bit) 5、以下选项中,不属于OSI参考模型分层的是(b ) A.物理层 B.网络接口层 C.数据链路层 D.网络层 6、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( c) A.单工 B.半双工 C.全双工 D.上述三种均不是 7、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( c) A、异步时分复用 B、频分多路复用 C、同步时分复用 D、以上均不对 8、(c )是下列传输介质中性能最好的。 A.双绞线 B.同轴电缆C.光纤 D.以上都好。 9、有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( a)比较合适。 (A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 10、局域网体系结构中( b)被划分成MAC和LLC两个子层。 A、物理层 B、数据链路层 C、网络层 D、运输层 11、以下各项中,不是数据报操作特点的是( c) A、每个分组自身携带有足够的信息,它的传送是被单独处理的 B、在整个传送过程中,不需建立虚电路 C、使所有分组按顺序到达目的端系统 D、网络节点要为每个分组做出路由选择 12、Hub是( c)。 A、网卡 B、交换机 C、集线器 D、路由器

计算机网络安全试题附答案及解析

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的 Win2000运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 B A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 2、RC4是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度 是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位 B 、56 位 C 、40位 D 、32 位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手 段? B B 、地址欺骗 D 、暴力攻击 4、小李在使用 super scan 对目标网络进行扫描时发现, 某一个主机开放了 25和 110端口,此主机最有可能是什么? B A 、文件服务器 B 、邮件服务器 C 、 WEB 服务器 D 、DNS 服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A 、 ping B 、nslookup C 、 tracert D 、ipconfig 6、以下关于 VPN 的说法中的哪一项是正确的? C A 、 VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B 、 VPN 是只能在第二层数据链路层上实现加密 C 、 IPSEC 是也是 VPN 的一种 D 、 VPN 使用通道技术加密,但没有身份验证功能 7、下列哪项不属于 window2000 的安全组件? D A 、 访问控制 B 、 强制登陆 C 、 审计 D 、 自动安全更新 8、以下哪个不是属于 window2000的漏洞? D A 、 unicode B 、 IIS hacker C 、 输入法漏洞 D 、 单用户登陆 9、你是一企业网络管理员, 你使用的防火墙在 UNIX 下的 IPTABLES ,你现在需要通过对防火墙的配置不允许 192.168.0. 2 这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A 、缓冲区溢出

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

计算机网络安全试题及答案

计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 23—j DENY B、iptables—A input—p tcp—s 23—j DENY C、iptables—A input—p tcp—d 23—j DENY D、iptables—A input—p tcp—d 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

计算机网络基础复习题(含答案)

二填空题 1. IP地址为19 2. 192. 45. 60,子网掩码为255. 255. 255. 240,其子网号占__4__bit,网络地址 是__192.192.45.48__ 。 2. IPV4地址由32个二进制位构成,IPV6的地址空间由128 位构成。__B__类地址用前16 位作为网络地址,后16位作为主机地址。 3. 调制解调器的调制是把___数字___信号转换为模拟信号,解调则是相反的过程。4.计算机网络系统由资源子网和通信子网子网组成。 5.物理层标准规定了物理接口的机械特性、电气特性、规程__ 特性以及功能特性。 三简答题(每题6分,共30分) 1.ISO/OSI 7层模型和TCP/IP 四层协议都是什么? 2.试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址。 答:IP地址是连入因特网的主机标识,只是一种逻辑编号。物理地址是路由器和计算机网卡的MAC地址,MAC地址唯一地确定连入因特网的主机。ARP协议RARP协议将IP地址与物理地址相互转换。使用这两种不同的地址给连网主机的IP地址的设定带来灵活性。 3.简述CSMA/CD的工作原理 答:CSMA/CD载波监听多点接入/冲突检测,属于计算机网络以太网的工作类型,即在总线

上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。直到发出型号为止。CSMA/CD工作原理: (1)如果媒体是空闲的,则可以立即发送; (2)如果媒体是忙的,则继续监听,直至检测到媒体是空闲,立即发送; (3)如果有冲突(在一段时间内未收到肯定的回复),则等待一随机量的时间,重复步骤(1)~(2) CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边发送数据,一边检测是否产生冲突。 4.画出IP报头头部结构. 首 部 可变 部分 5.在某网络中的路由器A的路由表有如下项目: 现在A收到从邻近路由器B如下发来的路由信息(这两列分别表示“目的网络”和“距离”):

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

计算机网络复习题答案

《计算机网络》复习题及参考答案 一、单项选择题 1.下列网络中作为我国Internet主干网的是( C ) A.PSTN B.CHINANET C.ADSL D.CHINADDN 2.简单邮件传输协议SMTP在传输邮件时需使用( A ) A.TCP B.UDP C.FTP D.POPA 3.下列协议中属于TCP/IP参考模型应用层的是() A.DNS B.ICMP C.ARP D.RARP 4.OSI参考模型中,规定数据交换控制步骤的物理层特性是(D ) A.机械特性B.电器特性C.功能特性D.规程特性 5.光载波的调制属于( B ) A.移频键控法B.移幅键控法C.移相键控法D.正交相移键控 6.IEEE802.3MAC帧的最短帧长度为( C ) A.18字节B.46字节C.64字节D.68字节 7.在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可以采用的多路复用技术是( A ) A.频分多路复用B.同步时分多路复用C.波分多路复用D.异步时分多路复用8.若HDLC帧中数据段的内容为0111110010,则实际的数据为( D )A.0111110010 B.011111100 C.0111111000 D.011111010 9.若码字中的信息为8位,编码时外加冗余位为2位,则此编码的效率为( B )A.4 B.0.8 C.0.5 D.0.25 10.与多项式x12+x11+x3+x2+1对应的代码为( B ) A.110000000111 B.1100000001101 C.110000001101 D.1100000001110 11.下列路由算法中,属于动态路由选择算法的是( D ) A.最短路由选择算法B.基于流量路由算法 C.泛射路由选择算法D.距离矢量路由算法 12.下列拥塞控制策略中,适用于虚电路子网的是( C ) A.抑制分组B.负载丢弃C.资源预留D.重传策略 13.IP协议向传输层提供的是( A ) A.无连接不可靠的服务B.面向连接不可靠的服务 C.无连接的可靠的服务D.面向连接的可靠的服务 14.TCP/IP参考模型传输层的地址是( B ) A.主机IP地址B.进程的端口号C.分组的序号D.网卡MAC地址 15.造成因特网上传输超时的大部分原因是( D )

相关文档
最新文档