《网络信息安全》试题
一、填空(每空 分共 分)
.。 定义了 大类安全服务,提供这些服务的 种安全
协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于
模型的
七层协议中。
。 加密的每一轮都使用异或、模
加和模
+ 乘三种运算。
.在 中只能提供认证的安全协议是
.覆盖型病毒与前后附加型病毒的最大区别是是否增加文件长度。
.密码学发展过程中的两大里程碑是 和 。
. 的中文全称是公钥基础设施。
.数据未经授权不能进行更改的特性叫完整性。
.使用 对 比特的明文加密,生成
比特的密文。
.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的
技术,称之为数字水印
.包过滤器工作在 的网络层层。
. 有隧道模式和;传输模式两种工作模式。
.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于
网络的入侵检测系统。
13.解密算法 D 是加密算法 E 的逆运算。
二、单项选择(每空 分共 分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 !即 " 加
密成 #。这种算法的密钥就是 ,那么它属于
。 对称加密技术 分组密码技术
$。 公钥加密技术 。 单向函数密码技术
2.A 方有一对密钥(K
A
公开
,K
A
秘密
),B 方有一对密钥(K
B
公开
,K
B
秘密
),A 方向 B
方发送数字签名 M,对信息 M 加密为:M’= K
B
公开
(K
A
秘密
(M))。B 方收到
密文的解密方案是 $。
A。 K
B
公开
(K
A
秘密
(M’)) B. K
A
公开
(K
A
公开
(M’))
C。 K
A
公开
(K
B
秘密
(M’)) D。 K
B
秘密
(K
A
秘密
(M’))
.最新的研究和统计表明,安全攻击主要来自 。
接入网 企业内部网 $。 公用 网 个人网
.攻击者截获并记录了从 到 的数据!然后又从早些时候所截获的数据中提
取出信息重新发往 称为 。
。 中间人攻击 。 口令猜测器和字典攻击
$强力攻击 。 回放攻击
$$ 定义的属于 级的系统是不安全的!以下操作系统中属于 级的是
。
运行非 %&' 的 (")*+,-. 机 。 '&'
$。 运行 /)*01 的 $ 机 。 %&' 系统