《网络信息安全》试题B及答案.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

W1“卓越绩效”之银行网点全面管理(2-3天)

《网络信息安全》试题(B)

一、填空(每空1分共20分)

1.GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开

放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的

七层协议中。

2.IDEA加密的每一轮都使用异或、模21616

加和;模2+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。

5.密码学发展过程中的两大里程碑是DES和RSA。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字

水印。

10.包过滤器工作在OSI的网络层层。

11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵

页脚内容1

W1“卓越绩效”之银行网点全面管理(2-3天)

检测系统。

13.解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)

1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的

密钥就是5,那么它属于A。

A.对称加密技术B.分组密码技术

C.公钥加密技术D.单向函数密码技术

2.A方有一对密钥(K,K),B方有一对密钥(K,K),A方向B方发送数字签名M,

A公开A秘密B公开B秘密

对信息M加密为:M’=K(K(M))。B方收到密文的解密方案是C。

B公开A秘密

A.K(K(M’))B.K(K(M’))

B公开A秘密A公开A公开

C.K(K(M’))D.K(K(M’))

A公开B秘密B秘密A秘密

3.最新的研究和统计表明,安全攻击主要来自B。

A.接入网B.企业内部网C.公用IP网D.个人网

4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往

B称为D。

A.中间人攻击B.口令猜测器和字典攻击

C.强力攻击D.回放攻击

页脚内容2

W1“卓越绩效”之银行网点全面管理(2-3天)

5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是A。

A.运行非UNIX的Macintosh机

文档评论(0)

各类考试卷精编 + 关注
官方认证
内容提供者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地河南
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档