网络信息安全复习试题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全复习试题

选择题 1、计算机病毒通常是( C )。 A.一个标记 B.一个文件 C.一段程序代码 D.一条命令 2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )解密报文。 A.接收方的公钥 B.发送方的私钥 C.接收方的私钥 D.发送方的公钥 3、哈希算法主要解决信息安全存在的( D )问题。 A.机密性 B.抗否认性 C.可用性 D.完整性 4、在 RSA 中,若取两个质数 p=7、q=13,则其欧拉函数φ(n)的值是( B ) A.112 B.72 C.84 D.91 5、RSA 算法建立的理论基础是 ( A ) A.大数分解 B.替代和置换 C.离散对数 D.散列函数 6、如果发送方用自己的私钥加密消息,则可以实现 ( B ) 。 A.鉴别 B.保密与鉴别 C.保密而非鉴别 D.保密性 7、如果 A 要和 B 安全通信,则 B 不需要知道 ( D ) 。 A.A 的私钥 B.B 的公钥 C.B 的私钥 D. A 的公钥 8、通常使用( B ) 验证消息的完整性。 A.对称解密算法 B.消息摘要 C.公钥解密算法 D.数字信封 9、两个不同的消息摘要具有相同散列值时,称为( C )。 A.签名 B.攻击 C.冲突 D.散列 10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。 A.可以实现数字签名 B.加密和解密速度快 C.密钥分配复杂 D.密钥的保存数量多 11、确定用户的身份称为( C )。 A.审计 B.授权 C.身份认证 D.访问控制 12、下列哪项技术不能对付重放攻击( B )。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,于1997年6月1日推出的一种新的电子支付模型。 Internet Key Exchange Protocol)请列举有哪些信息安全隐患? 简述IPSec中两种工作模式的区别。 试列举网络各层相关的安全协议。 简述P盒和S盒的作用。 简述信息安全的五大特征。 简要描述配置防火墙的两条基本规则。 简述网络信息安全的目标。 简述公钥加密体制用于数字签名和数据保密的区别。 简述公共入侵检测框架CIDF的组成及基本工作流程。 简述防火墙的典型体系结构有哪几种? 简要描述一次完整的网络攻击的过程。 试述常用的黑客攻击方法有哪些? 认证主要包括 和 两种。 正整数 n 的 是指小于 n 并与 n 互素的非负整数的个数。 访问控制三要素包括 、 和 。 根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对(n,e)= 和(n,d) =。 在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是 。 根据入侵检测的信息来源不同,可以分为两类:基于 的IDS和基于 的IDS。 一个典型的 PKI 应用系统包括五个部分: 、 、证书作 废系统、密钥备份及恢复系统、应用程序接口。 屏蔽子网防火墙是既有 的功能,又能在 进行代理, 能从链路层到应用层进行全方位安全处理。 根据检测原理,入侵检测系统分为 和 。 根据Shannon原理,设计密码系统的两种基本方法是 和 。 IPSec 提供 层的安全性。 计算机网络中的三种加密技术包括 、 和 。 AH和ESP安全协议的两种工作模式是 和 。 信息安全的基本目标是保护信息的 、 、 。 防火墙设计的基本原则是 和 。

文档评论(0)

zhanghc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档