- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
期中考试
单选题(每小题 2 分,共 20 分)
1. 下列( )不是信息安全的主要特征。
A、保密性 B、完整性
C、可重用性 D、不可否认性
2. 在。A、移位密码 B、恺撒密码
C、仿射密码 D、维吉尼亚密码
3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB
公开,KB秘密),A方向B方发送签名信息M,对信息M加密,
密文为C=EKB公开(DKA秘密(M))。B方接收到密文的解密方
案是( )
A、EKB公开(DKA秘密(C)) B、EKA公开(DKB公开(C))
C、EKA公开(DKB秘密(C)) D、EKB秘密(DKA秘密(C))
4. 下面不属于拒绝服务攻击的是( )。
A、Land攻击 B、泪滴攻击
C、网络钓鱼 D、SYN flooding
5. DES算法是现代密码学最重大的成果之一,是分组密码的一
个典型代表。以下对于该算法的描述,不正确的是( )。
A、DES算法的初始密钥长度为64位,但在使用时要去掉8个奇偶校验位,所以其实际的密钥长度为56位
B、DES算法经过16轮相同的代换与置换运算来完成其加解密的变换,每轮变换包括E盒置换、异或、S盒代换和P盒置换来完成
C、DES算法具有严格的对合性,其加解密变换为同一过程,密钥与子密钥也完全相同
D、DES算法的密钥长度太短,已经不能再作为数据加密标准使用
6. PGP(Pretty Good Privacy)是一个十分小巧、却又强而有力的
加密软件,在它的诞生地美国是达到了军事保密级别的加密系统,其多用于邮件加密。PGP可以分别提供保密、认证、保密兼认证等多种不同的安全服务,下图是其所提供的一个服务的通信示意图,其所提供的安全服务有( )。
A、仅认证 B、仅加密
C、加密兼认证 D、以上都不是
7.网络扫描的主要功能不包括( )。
A、发现活动的主机
B、获取密码
C、检测操作系统的版本和存在的漏洞
D、检测活动主机上开放的服务及存在的漏洞
8.关于口令破解技术描述正确的一项是( )。
A、口令破解技术就是对口令进行解密的一种技术
B、通过获取口令,可以直接对远程主机实施控制
C、口令设置的越长越安全
D、口令破解技术中比较常用的是字典攻击技术,其破解的准确率越高
9. 关于CA和数字证书的关系,以下说法不正确的是:( )。
A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
10.IPSec在任何通信开始之前,要在两个VPN节点或网关之间
协商建立( )。
A、IP地址 B、协议类型 C、端口 D、安全联盟
填空题(每小题 0.5分,共 10 分)
1. 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类主动攻击和____________。其中主动攻击又分为伪装、____________、中断、____________。
2. OSI安全体系结构中,五大类安全服务是指认证服务、访问控制服务、____________、抗否认服务和____________。
3. TCP数据格式中FIN=____________,ACK=____________表示连接释放请求消息,ACK=____________,表示同意释放连接。释放一次连接,通信双方需要发送____________个TCP数据包。
4. 网卡有四种工作模式分别是:广播模式、组播模式、____________和____________。在进行网络嗅探时,网卡模式应设置为____________,以便网卡接收所有经过它的数据。
5. 加密技术是保障网络通信保密性的重要技术,常见的加密算法有两种____________和非对称加密算法,其中____________既可以用于数据加密又可以用于数字签名。
6. 端口扫描是网络攻击过程中进行数据收集的重要手段,常用的TCP扫描方法有全扫描(TCP Connection扫描)、____________、秘密扫描(TCP FIN扫描等)。其中,_________
您可能关注的文档
最近下载
- 咽喉用药市场白皮书.pdf VIP
- 临时用电施工方案.doc VIP
- 民族区域自治制度优秀教学课件.pptx VIP
- 人民大2024《人工智能与Python程序设计》课件(教材配套版)第10章-使用 Python 语言实现机器学习模型-回归分析.pdf VIP
- Lesson 3 at the seaside(课件)典范英语三年级上册.pptx VIP
- 人民大2024《人工智能与Python程序设计》课件(教材配套版)第9章-机器学习概述.pdf VIP
- 主体性概念的历史演变与理论探讨.docx VIP
- 普外科质量与安全管理小组活动记录.docx VIP
- 医院急性创伤患者救治流程.pdf VIP
- 讲义 16 分式讲 16 分式.doc VIP
文档评论(0)