欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    【系统】广东工业大学网络与信息安全年真题.docx

    • 资源ID:1542765       资源大小:19.31KB        全文页数:4页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【系统】广东工业大学网络与信息安全年真题.docx

    【关犍字】系统广东工业大学2011年C卷一、选择题1 .关于多级安全模型中的B1.BA模型说法不正确的是(D)A.BIBA模型对主体和客体按照强制访问控制系统的策略诳行分类B,主体不可读安全级别低于它的数据C.主题不可"安全级别高于它的数据D.BIBA模型是一个由低到高的层次化结构2 .下面说法正确的是(C>A. H川密码是一种公钥密码体制加密算法是一种字符替换的古典密钥加密算法B. RSA律法只能用于加密不能用于数字签名都可以C. DES是一种分组加密技术D.以上均不正确3 .下面关于KerberoS依述不正确的是(B>A. KerberoS是一种基于公钥加密W法的需要可信第三方作为认证服务据的认证系统B. AS叫做票据授予服务器认证服务器C.客户方通过向服务器递交自己的凭据来证明自己的身份D.不提供数据完照性检测4 .关于X.509例议说法不正确的是<D)A.X.S09基于公钥证书和CA的认证例议B.证书的获得通过访问CA提供的目录C.证书的获得可由对方将证书放在初始报支中D.以上都不正确5.1SKMP协议向Internet密钥交换协议(IKE)提供(A)A.IKE的报文格式B.密钥交换模式Oak1.ey协议C.密钥共享SKEME协议D.次月更新SKEME协议6 SET协议中卡用户发送的购买请求报文中的SET密文(C)A.将由商家转发给银行B,可由商家的私钥解密C.采用卡用户的公钥加密产生D.采用假行的公的加楙产生7 .计算机病毒的引导模块的作用是(A>A.开辟病毒所需要的内存空间或覆盖系统所占用的部分内存空间8 .将病毒传染到其他对象上去C.实施病毒的破坏作用D.设置病毒标识8 .选项(八)是采用媒合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分班被保护网洛与外部网络系统防止发生不可预测的、潜在破坏性的侵人,它是不同网络或河络安全域之间信息的唯一出入I1.A.防火墙技术B.密码技术C.访问控制技术0.虚拟专用网9 .混合密码系统既具有公钥体制的灵活性又具有对称体制的速度.下面描述正确的是(C)A.用对称密他加密公的B.用对称密钥加密私的C.用公钥加密对称密钥D.用私钥加密对除密钥使用帝防机会话密钥的对称算法加密消息,使用公开率初算法来加密Rfi机会话密钥,10 .对于灾雄备份系统描述不正确的是(B)A.完整的灾难备份系统主要有数据备份系统,备份数据处理系统,备份通信网络和完善灾难恢复计划组成B.基于磁盘系统的便件方式灾难备份技术依赖于主机和主机操作系统独立于主机和搽作系统C.数据任份是灾理备份系统建设中的美键D.基于软件的灾难在份系统与操作系统平台相关2、简答题1 .入伊检测系统的结构大致可以分为哪几种?入侵检测系统的结构大致可以分为躯干主机里,基于网络型以及分布里等2 .简述CA是什么?CA即数字证书认证中心,是一个负责发放和管理数字证书的权威机构.其主要功能行:证书的班发,证书的更新,证书的查彻,证书的作废,证书的规约等3 .筒述SSIV3协议由哪些子协议构成?4 .荷述计算机病毒的组成模块.5 .IPSec协议如何实现认证、数据的完整性验证和保密?6 .简述安全审计的作用是什么?7,简述数据陈安全的掂本要求,8.说明生成阳C的过程与加密过程的主要区别。三、请以gdutco<11puter为密的,采用P1.ayfair密码对消息he1.1.o进行加密.四、在一个RSA系统中,某用户的公馅是e=5,n=119,求这个用户的私的,写出加密和解密方程。五、对于桶B1.曲线E”(1,1):y½,+x+1.(nod23),试计算出四个以上曲线上点的坐标。六、画出示意图并说明SS1.Y3协议建立一个新的会话的攫手过程.七、设某一内部网络主机地址为,认为来自站点,该站点的BBS通过TeInet方式提供的(TCP协议走23端口>,现要求阻止内部网络到色情站点的出站服务,允许内部网络用户通过T方式访问Intemet网络的其他站点,请按以卜格式写出防火墙的班贝,规则方向源地址目的地址协议源端口目的端口动作广东工业大学2010信息安全B卷一、选择应1.(多项选样题)相对于对称加密.算法,非对称M南算法(ACD>A.加密数据的逑率较低B.更适合于现行网络中对所传输数据(明文)的加耨密处理C.安全性更好D.加南和解密的密钥不同2 .(多项选择题)在通信过程中,只乘用数字签名可以解决(ABC)等问麹。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性3 .(多项选择四)在安全服务中,不可否认性包括两种形式,分别是()A.原发证明8.交付证明C.数据完整D.数据保密4 .(单项选择题)DES的密钥长度是(B)A.64位B.56位C.128位D.160位5 .(多项选择题)相对于非对称加密律法,对称加密算法(B>A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文的加解密处理C.安全性更好D.加密和解密的密物不同6 .多项选择J8)在遮伯过程中,只采用数字加密可以解决(D)等问题A.数据完整性B.数据的抗抵赖性C.数据的算改D.数据的保密性7 .(多项选择题以卜属于包过渡技术的优点的是(BC>.能好对高层怫议实现有效过滤8 .具有较快的数据包的处理速度C.为用户提供透明的服务,不能要改变客户翔的程序和自己本身的行为D,能够提供内部地址的屏蔽和利换功能8 .(多项选择题对于防火塔的设计准则,业界有一个非常著名的标准,即两个基本的策略(BC)A.允许从内部站点访问InIernet而不允许从Internet访问内部站点B,没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统9 .(单项选择题审计管理指:(C>A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况送行记录和审CD.保证信息使用者都可有得到相应授权的全部服务10 .单项选择题)时于灾难备份系统描述正确的是<C>.备份数据处理系统是灾难备份系统建设中的关键B.备份通信同络是企业灾难备份系统建设中需要屯点考虑的事项C.数据备份是灾班备份系统建设中的关键D.上面说法均正确二'填空题1 .B1.P保密性模型中,数抠和用户被划分为五个安全等徵.分别是公开、受限、秘密、机密、高密,2 .网络信息系统安全的目标是保护信息的保密性、完整性、可用性、_丕可否认性.可控性.3 .按照应用技术分类,防火墙可以分为包过浊型防火埴和应用代理眼务器防火埴、电路皴网关防火墙。4 .IPSeC保证通过公共IP网络的软框通信的保密性、完整性、和真实性,5 .报文鉴别的方式主要有:报文鉴别码、报文鉴别函数和散列函数.三'简答超1.什么是强制访问控制?2,什么是信息安全?3.说明安全审计的原理,并指出WindoWS的日志文件主要哪3个?-1.入侵检测系统的主要功能有哪些?5.怎样利用公钥加密实现秘密南钥的分发?四、计算IS1 .在RSA系统中.一个给定用户的公开密蝌是e=195,n=667.求这个用户的私有密W,并写出当明文为234时,对应密文的计算公式.2 .HJI1.ii1.加密技术对明文SUnday加密,密钥矩阵为:五、问答及分析题1 .为了保护数据库系统中数据的保密性,可以对数据库进行加密.数据底加密可以分为底外加玄和库内加密两大类,(I)如果采用库内加密,加密映射一般位于数据库系统的什么位置.为什么?(2)对关系数据库采用库内加密时.我们可以以记录或字段为单位进行加密.但一些字段一般不能加密.请给出一个这样的例子,并说明原因.2 .试画出kerberos协议运作步骤示意图,井筒要描述.六、设计题一种包过漉型防火墙的访问需求如下:假设一个网络,允许内部网用户访问Imemet上任何网络和站点,但只允许一个公司的网络,内部WWW服务器的IP址为要求按如卜格式写出过游规则:规则方向源地址目的地址协议源端口目的端口ACK设置动作此文档是由网络收集并进行由新排版整理.word可编辑板本!

    注意事项

    本文(【系统】广东工业大学网络与信息安全年真题.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开