还剩3页未读,继续阅读
文本内容:
《网络信息安全》试题(B)
一、填空(每空1分共20分)1.GB/T
9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中
2.IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算3.在IPSec中只能提供认证的安全协议是AH4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度5.密码学发展过程中的两大里程碑是DES和RSA6.PKI的中文全称是公钥基础设施7.数据未经授权不能进行更改的特性叫完整性8.使用DES对64比特的明文加密,生成64比特的密文9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印10.包过滤器工作在OSI的网络层层11.IPSec有隧道模式和;传输模式两种工作模式12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统
13.解密算法D是加密算法E的逆运算
二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于AA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M’=KB公开(KA秘密(M))B方收到密文的解密方案是CA.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))3.最新的研究和统计表明,安全攻击主要来自BA.接入网B.企业内部网C.公用IP网D.个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为DA.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中...。