【系统】广东工业大学网络与信息安全年真题.docx

上传人:p** 文档编号:1105934 上传时间:2024-07-25 格式:DOCX 页数:4 大小:19.31KB
下载 相关 举报
【系统】广东工业大学网络与信息安全年真题.docx_第1页
第1页 / 共4页
【系统】广东工业大学网络与信息安全年真题.docx_第2页
第2页 / 共4页
【系统】广东工业大学网络与信息安全年真题.docx_第3页
第3页 / 共4页
【系统】广东工业大学网络与信息安全年真题.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《【系统】广东工业大学网络与信息安全年真题.docx》由会员分享,可在线阅读,更多相关《【系统】广东工业大学网络与信息安全年真题.docx(4页珍藏版)》请在第壹文秘上搜索。

1、【关犍字】系统广东工业大学2011年C卷一、选择题1 .关于多级安全模型中的B1.BA模型说法不正确的是(D)A.BIBA模型对主体和客体按照强制访问控制系统的策略诳行分类B,主体不可读安全级别低于它的数据C.主题不可安全级别高于它的数据D.BIBA模型是一个由低到高的层次化结构2 .下面说法正确的是(CA. H川密码是一种公钥密码体制加密算法是一种字符替换的古典密钥加密算法B. RSA律法只能用于加密不能用于数字签名都可以C. DES是一种分组加密技术D.以上均不正确3 .下面关于KerberoS依述不正确的是(BA. KerberoS是一种基于公钥加密W法的需要可信第三方作为认证服务据的认

2、证系统B. AS叫做票据授予服务器认证服务器C.客户方通过向服务器递交自己的凭据来证明自己的身份D.不提供数据完照性检测4 .关于X.509例议说法不正确的是A.开辟病毒所需要的内存空间或覆盖系统所占用的部分内存空间8 .将病毒传染到其他对象上去C.实施病毒的破坏作用D.设置病毒标识8 .选项(八)是采用媒合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分班被保护网洛与外部网络系统防止发生不可预测的、潜在破坏性的侵人,它是不同网络或河络安全域之间信息的唯一出入I1.A.防火墙技术B.密码技术C.访问控制技术0.虚拟专用网9 .混合密码系统既具有公钥体制的灵活性又具有对称体制的速度.下

3、面描述正确的是(C)A.用对称密他加密公的B.用对称密钥加密私的C.用公钥加密对称密钥D.用私钥加密对除密钥使用帝防机会话密钥的对称算法加密消息,使用公开率初算法来加密Rfi机会话密钥,10 .对于灾雄备份系统描述不正确的是(B)A.完整的灾难备份系统主要有数据备份系统,备份数据处理系统,备份通信网络和完善灾难恢复计划组成B.基于磁盘系统的便件方式灾难备份技术依赖于主机和主机操作系统独立于主机和搽作系统C.数据任份是灾理备份系统建设中的美键D.基于软件的灾难在份系统与操作系统平台相关2、简答题1 .入伊检测系统的结构大致可以分为哪几种?入侵检测系统的结构大致可以分为躯干主机里,基于网络型以及分

4、布里等2 .简述CA是什么?CA即数字证书认证中心,是一个负责发放和管理数字证书的权威机构.其主要功能行:证书的班发,证书的更新,证书的查彻,证书的作废,证书的规约等3 .筒述SSIV3协议由哪些子协议构成?4 .荷述计算机病毒的组成模块.5 .IPSec协议如何实现认证、数据的完整性验证和保密?6 .简述安全审计的作用是什么?7,简述数据陈安全的掂本要求,8.说明生成阳C的过程与加密过程的主要区别。三、请以gdutco,现要求阻止内部网络到色情站点的出站服务,允许内部网络用户通过T方式访问Intemet网络的其他站点,请按以卜格式写出防火墙的班贝,规则方向源地址目的地址协议源端口目的端口动作

5、广东工业大学2010信息安全B卷一、选择应1.(多项选样题)相对于对称加密.算法,非对称M南算法(ACDA.加密数据的逑率较低B.更适合于现行网络中对所传输数据(明文)的加耨密处理C.安全性更好D.加南和解密的密钥不同2 .(多项选择题)在通信过程中,只乘用数字签名可以解决(ABC)等问麹。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性3 .(多项选择四)在安全服务中,不可否认性包括两种形式,分别是()A.原发证明8.交付证明C.数据完整D.数据保密4 .(单项选择题)DES的密钥长度是(B)A.64位B.56位C.128位D.160位5 .(多项选择题)相对于非对称加密律法,

6、对称加密算法(BA.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文的加解密处理C.安全性更好D.加密和解密的密物不同6 .多项选择J8)在遮伯过程中,只采用数字加密可以解决(D)等问题A.数据完整性B.数据的抗抵赖性C.数据的算改D.数据的保密性7 .(多项选择题以卜属于包过渡技术的优点的是(BC.能好对高层怫议实现有效过滤8 .具有较快的数据包的处理速度C.为用户提供透明的服务,不能要改变客户翔的程序和自己本身的行为D,能够提供内部地址的屏蔽和利换功能8 .(多项选择题对于防火塔的设计准则,业界有一个非常著名的标准,即两个基本的策略(BC)A.允许从内部站点访问InIernet而

7、不允许从Internet访问内部站点B,没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统9 .(单项选择题审计管理指:(CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况送行记录和审CD.保证信息使用者都可有得到相应授权的全部服务10 .单项选择题)时于灾难备份系统描述正确的是.备份数据处理系统是灾难备份系统建设中的关键B.备份通信同络是企业灾难备份系统建设中需要屯点考虑的事项C.数据备份是灾班备份系统建设中的关键D.上面说法均正确二填空题1 .B1.P保密性模型中,数抠和用户被划

8、分为五个安全等徵.分别是公开、受限、秘密、机密、高密,2 .网络信息系统安全的目标是保护信息的保密性、完整性、可用性、_丕可否认性.可控性.3 .按照应用技术分类,防火墙可以分为包过浊型防火埴和应用代理眼务器防火埴、电路皴网关防火墙。4 .IPSeC保证通过公共IP网络的软框通信的保密性、完整性、和真实性,5 .报文鉴别的方式主要有:报文鉴别码、报文鉴别函数和散列函数.三简答超1.什么是强制访问控制?2,什么是信息安全?3.说明安全审计的原理,并指出WindoWS的日志文件主要哪3个?-1.入侵检测系统的主要功能有哪些?5.怎样利用公钥加密实现秘密南钥的分发?四、计算IS1 .在RSA系统中.

9、一个给定用户的公开密蝌是e=195,n=667.求这个用户的私有密W,并写出当明文为234时,对应密文的计算公式.2 .HJI1.ii1.加密技术对明文SUnday加密,密钥矩阵为:五、问答及分析题1 .为了保护数据库系统中数据的保密性,可以对数据库进行加密.数据底加密可以分为底外加玄和库内加密两大类,(I)如果采用库内加密,加密映射一般位于数据库系统的什么位置.为什么?(2)对关系数据库采用库内加密时.我们可以以记录或字段为单位进行加密.但一些字段一般不能加密.请给出一个这样的例子,并说明原因.2 .试画出kerberos协议运作步骤示意图,井筒要描述.六、设计题一种包过漉型防火墙的访问需求如下:假设一个网络,允许内部网用户访问Imemet上任何网络和站点,但只允许一个公司的网络,内部WWW服务器的IP址为要求按如卜格式写出过游规则:规则方向源地址目的地址协议源端口目的端口ACK设置动作此文档是由网络收集并进行由新排版整理.word可编辑板本!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 数据结构与算法

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!