- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络信息安全》试题(A)答案
一、 填空(每空1分共15分)
完整性;
嫡;
加密;解密;
64;
数字水印;
6?防火墙;
SSL;
8?隧道模式;传输模式;
9 ?被动;
内存检测;磁盘;
11?引导区病毒;
网络。
二、 选择(每空1分共20分)
1.
B. 2. B. 3? C. 4. B.
5?C?6?B.
7. C.
8. A.
9. A.
10.
D.
11?
C. 12. B. 13? C. 14.
D. 15. B.
16. D.
17.C.
18.B.
19.D
20.D.
三、
判断(每空1分共10分)
1、
V 2、X 3、X 4、X
5、V
6、
X 7、 X 8、 X 9、 X
10、X
四、
简答(每小题5分共25分)
答:
是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技 术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过 计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换 和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
答:
(1) 链路到链路的加密传输方式;
(2) 节点到节点的加密传输方式;
(3) 端到端的加密传输方式。
答:
(1) 数据链路层,代表协议有PPTP (或L2TP);
(2) 网络层,代表协议有IPSec (或GRE或IP overIP);
(3) 会话层(或传输层),SSL (或SOCKS);
应用层,采用代理技术 4?答:
密木方式;
密码块链方式;
子密钥数据库加密技术;
秘密同态技术。
答:
比较法;
搜索法;
特征字识别法
分析法。
五、计算(每题10分共30分)
解:
①(n) = (p-l) (qT) = (3T) (11-1)=20;
n=pq=3 X11=33
dXe=l mod ①(n),即 dXemod ①(n) = l,计算 d 使得 dX 3 mod 20 = 1, 则 d = 7;
m=3, c=m mod n — 23 mod 33 =
c = 8,贝0:
明文 m = cmod n = 8 mod 33 = 2
解:
wrpruurz lv dq dqrwkhu gdb
f xj x pqrabkq jxglofkd fk zljmrqbo
解:
加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),
(19,4)
仃 1,3、
厂3、
‘33 + 12、
厂19、
3丿
,24 + 28?
0
(209 + 12、
(13)
17丿
1.4
,152 + 28丿
丿
于是对DETE加密的结果为TANY
(2)
解密:TANY
7
23]
仃9、
‘3、
18
厂7
23、
(13、
‘19
J8
,4
于是得到对应明文DETEo
《网络信息安全》试题(B)答案
一、 填空(每空2分共30分)
1 ?安全服务;安全协议;七层;
2?异或;模2适加;模2+1乘;
AH;
是否增加文件长度;
DES; RSA;
公钥基础设施;
完整性;
8.64;
数字水印;
网络序?
ii?隧道模k;传输模式;
主机;网络;
逆运算。
二、 选择(每空2分共30分)
A 2? C 3? B 4? D 5. A 6. C 7. A 8. D 9. C 10. A.
B 12. A 13. C 14. A 15. D 16. A 17. A 18. C 19. C 20. B
三、 多项选择题(每空3分共15分)
ABCDE 2. ABCE 3.ABE 4? ABC 5. ABCE 6、ABCDE
7、BCD 8、ABC 9、BC 10、ABCD
四、 判断(每空1分共10分)
1、 V 2、V 3、V 4、X 5、X
6、V 7、V 8、V 9、X 10、X
五、 简答(每小题5分共20分)
答:
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
(1) 否认,发送方不承认自己发送过某一报文。
(2) 伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3) 冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4) 篡改,接收方对收到的信息进行篡改。
答:
(1) 链路到链路的加密传输方式;
(2) 节点到节点的加密传输方式;
端到端的加密传输方式。
答:
比较法;
搜索法;
特征字识别法
分析法。
答:
内部VPW如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一 个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。
远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通 过拨入当地的ISP进入Internet再连接
原创力文档


文档评论(0)