网络信息安全基础

上传人:jin****ng 文档编号:145146659 上传时间:2022-08-29 格式:DOC 页数:3 大小:28.50KB
返回 下载 相关 举报
网络信息安全基础_第1页
第1页 / 共3页
网络信息安全基础_第2页
第2页 / 共3页
网络信息安全基础_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述
网络信息安全基础 答案 一、选择题,请将正确的选项填入下表中(每题2 分,共30 分) 1.加密技术不能实现( D )。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤2. 密码学的目的是( D )。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3. 计算机网络安全体系结构是指( A )。A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称4. 以下关于计算机病毒的特征说法正确的是(C)。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性5. 根据美国联邦调查局的评估,80%的攻击和入侵来自( B )。A.接入网B.企业内部网C.公用IP网D.个人网6. 下面不是计算机网络面临的主要威胁的是( B )。A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁7. 下面属于单钥密码体制算法的是 ( C )。A. RSA B. LUC C. DES D. DSA8. 对网络中两个相邻节点之间传输的数据进行加密保护的是( A )。A.节点加密B.链路加密C.端到端加密D. DES加密9. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D. CA中心的公钥10. 计算机网络的体系结构是指( C )。A.网络数据交换的标准B.网络的协议C.网络层次结构与各层协议的集合D.网络的层次结构11. 下面关于恶意代码防范描述正确的是(D)。A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确12. 计算机病毒是( B )。A.一个命令B. 一个程序C.-一个标记D.个文件13. 假设使用一种加密算法,它的加密方法很简单:将每-一个字母加5,即a加密成f。这种 算法的密钥就是5,那么它属于( D )。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术14. DES是一种数据分组的加密算法,DES它将数据分成长度为(D )位的数据块,其中一部 分用作奇偶校验,剩余部分作为密码的长度?A.56 位 B.64 位 C.112 位 D.128 位15. CA指的是(A )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层 二、名词解释(每题3分,共30分)1. 非对称密码体制:用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着 某种明确的数学关系。2. VPN:是指建筑在因特网上能够自我管理的专用网络。3. 漏洞扫描:是对目标网络或者目标主机进行安全漏洞检测与分析,发现可能被攻击者利用 的漏洞。4. 信息安全:信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、 信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密、泄露商业 机密、篡改交易信息、破坏信息的真实性和完整性、接收或发送虚假信息、破坏交易、盗取 交易成果、伪造交易信息、非法删除交易信息、交易信息丢失、病毒破坏、黑客入侵等。5. 入侵检测:对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息 并对其进行分析,从中发现网络或系统中是否有违反安全策施6. 访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访 问,或限制对某些控制功能的使用。7. 风险评估:是利用科学技术信息及其不确定度的方法,针对危险健康风险特征进行评价, 并且根据信息选择相关模型做出推论。8. 数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据, 提供了一 种在 Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。9. 应急响应:事故发生后,有关组织或人员采取的应急行动。10. 消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。三、综合题(每题10 分,共40分)1. 入侵检测系统的分类有哪些,请简要论述。入侵检测系统可以分类:一、根据信息来源可分为基于主机IDS和基于网络的IDS,二、根据检测方法又可分为异常入侵检测和误用入侵检测。 入侵检测系统分为四个组件:1. 事件产生器(Event generators),它的目的是从整个计算环境中获得事件,并向系统的 其他部分提供此事件。2. 事件分析器(Event analyzers),它经过分析得到数据,并产生分析结果。3. 响应单元(Response units ),它是对分析结果作出反应的功能单元,它可以作出切断连 接、改变文件属性等强烈反应,也可以只是简单的报警。4. 事件数据库(Event databases )事件数据库是存放各种中间和最终数据的地方的统称, 它可以是复杂的数据库,也可以是简单的文本文件。2. 对比对称密码体制和非对称密码体制之间的优缺点。(1) 在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密 能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传 递通道。(2) 在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开, 从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,密 钥管理相对简单,但工作效率一般低于对称密码体制。3. 防火墙有哪几方面的局限?防火墙的局限性如下:1、不能防范不经防火墙的攻击;2、不能防止感染病毒的软件或文件 的传输;3、不能防止数据驱动式攻击;4、不能防止内部用户的破坏;5、不能防备不断更 新的攻击4. 简述木马和后门的区别。木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端), 其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后功能单一, 只提供登录使用。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!