广东工大学网络与信息安全年真题.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广东工大学网络与信息安全年真题

广东工业大学2011年C卷 一、选择题 1. 关于多级安全模型中的BIBA模型说法不正确的是( D ) A.BIBA模型对主体和客体按照强制访问控制系统的策略进行分类 B.主体不可读安全级别低于它的数据 C.主题不可写安全级别高于它的数据 D.BIBA模型是一个由低到高的层次化结构 2. 下面说法正确的是( C ) A.Hill密码是一种公钥密码体制加密算法 是一种字符替换的古典密钥加密算法 B.RSA算法只能用于加密不能用于数字签名 都可以 C.DES是一种分组加密技术 D.以上均不正确 3. 下面关于Kerberos叙述不正确的是( B ) A.Kerberos是一种基于公钥加密算法的需要可信第三方作为认证服务器的认证系统 B.AS叫做票据授予服务器 认证服务器 C.客户方通过向服务器递交自己的凭据来证明自己的身份 D.不提供数据完整性检测 4. 关于X.509协议说法不正确的是(D ) A.X.509基于公钥证书和CA的认证协议 B.证书的获得通过访问CA提供的目录 C.证书的获得可由对方将证书放在初始报文中 D.以上都不正确 5. ISKMP协议向Internet密钥交换协议(IKE)提供(A ) A.IKE的报文格式 B.密钥交换模式 Oakley协议 C.密钥共享 SKEME 协议 D.蜜月更新 SKEME 协议 6. SET协议中,卡用户发送的购买请求报文中的SET密文( C ) A.将由商家转发给银行 B.可由商家的私钥解密 C.采用卡用户的公钥加密产生 D.采用银行的公钥加密产生 7. 计算机病毒的引导模块的作用是(A ) A.开辟病毒所需要的内存空间或覆盖系统所占用的部分内存空间 B.将病毒传染到其他对象上去 C.实施病毒的破坏作用 D.设置病毒标识 8. 选项( A )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 A.防火墙技术 B.密码技术 C.访问控制技术 D.虚拟专用网 9. 混合密码系统既具有公钥体制的灵活性又具有对称体制的速度。下面描述正确的是( C ) A.用对称密钥加密公钥 B.用对称密钥加密私钥 C.用公钥加密对称密钥 D.用私钥加密对称密钥 使用带随机会话密钥的对称算法加密消息,使用公开密钥算法来加密随机会话密钥。 10. 对于灾难备份系统描述不正确的是( B ) A.完整的灾难备份系统主要有数据备份系统,备份数据处理系统,备份通信网络和完善灾难恢复计划组成 B.基于磁盘系统的硬件方式灾难备份技术依赖于主机和主机操作系统 独立于主机和操作系统 C.数据备份是灾难备份系统建设中的关键 D.基于软件的灾难备份系统与操作系统平台相关 二、简答题 1. 入侵检测系统的结构大致可以分为哪几种? 入侵检测系统的结构大致可以分为基于主机型,基于网络型以及分布型等 简述CA是什么? CA即数字证书认证中心,是一个负责发放和管理数字证书的权威机构。其主要功能有: 证书的颁发,证书的更新,证书的查询,证书的作废,证书的规约等 3. 简述SSLv3协议由哪些子协议构成? 4. 简述计算机病毒的组成模块。 5. IPSec协议如何实现认证、数据的完整性验证和保密? 6. 简述安全审计的作用是什么? 7. 简述数据库安全的基本要求。 8. 说明生成MAC的过程与加密过程的主要区别。 三、请以gdutcomputer为密钥,采用Playfair密码对消息hello进行加密。 四、在一个RSA系统中,某用户的公钥是e=5,n=119,求这个用户的私钥,写出加密和解密方程。 五、对于椭圆曲线E23(1,1):y2=x3+x+1(mod23),试计算出四个以上曲线上点的坐标。 六、画出示意图并说明SSLV3协议建立一个新的会话的握手过程。 七、设某一内部网络主机地址为,认为来自站点6上有涉及色情的BBS信息,该站点的BBS通过Telnet方式提供的(TCP协议走23端口),现要求阻止内部网络到色情站点的出站服务,允许内部网络用户通过Telnet方式访问Internet网络的其他站点,请按以下格式写出防火墙的规则。 规则 方向 源地址 目的地址 协议 源端口 目的端口 动作 广东工业大学2010信息安全B卷 一、选择题 1. (多项选择题)相对于对称加密算法,非对称加密算法(ACD ) A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同 2. (

文档评论(0)

cgsx259 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档