网络安全答案

发布 2020-04-28 06:10:28 阅读 5892

1. 与信息相关的四大安全原则是 b。

a.保密性、访问控制、完整性、不可抵赖性

b.保密性、鉴别、完整性、不可抵赖性。

c.鉴别、授权、不可抵赖性、可用性

d.鉴别、授权、访问控制、可用性。

2. 凯撒加密法是个( b )

a.变换加密法b.替换加密法。

c.变换与替换加密法 d.都不是。

3. tcp/ip协议体系结构中,ip层对应osi模型的哪一层?( a )

a.网络层 b.会话层

c.数据链路层 d.传输层。

4. 以下关于dos攻击的描述,哪句话是正确的?( a )

a.导致目标系统无法处理正常用户的请求。

b.不需要侵入受攻击的系统。

c.以窃取目标系统上的机密信息为目的。

d.如果目标系统没有漏洞,远程攻击就不可能成功。

5. tcp/ip协议中,负责寻址和路由功能的是哪一层?( d )

a.传输层b.数据链路层。

c.应用层d.网络层

6. 计算机病毒的主要**有___abd___多选)

a.黑客组织编写 b.恶作剧

c.计算机自动产生 d.恶意编制。

7. 信息安全从总体上可以分成5个层次,__b___是信息安全中研究的关键点。

a.安全协议 b.密码技术

c.网络安全d.系统安全。

8. 由于___a___并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。

a.多进程 b.多线程

c.超线程 d.超进程。

9. 在非对称密码算法中,公钥 b。

a.必须发布 b.要与别人共享

c.要保密 d.都不是。

10. ipsec属于___d___上的安全机制。

a.传输层b.应用层

c.数据链路层d.网络层。

11. 下面的说法错误的是?( c )

a.防火墙和防火墙规则集只是安全策略的技术实现

b.规则越简单越好。

c.dmz网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播。

d.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。

12. 密钥交换问题的最终方案是使用 c 。

a.护照b.数字信封

c.数字证书 d.消息摘要。

13. 下面是恶意**生存技术是___bc___

a.三线程技术b.加密技术

c.模糊变换技术d.本地隐藏技术。

14. 网络后门的功能是___a___

a.保持对目标主机长期控制 b.防止管理员密码丢失

c.为定期维护主机d.为了防止主机被非法入侵。

15. 要解决信任问题,使用 d 。

a.公钥b.自签名证书

c.数字证书d.数字签名。

16. 变换加密法是个 d 。

a.将文本块换成另一块 b.将文本字符换成另一字符。

c.严格的行换列d.对输入文本进行转换,得到密文。

17. 与消息相关的四大安全原则是___b___

a.保密性、访问控制、完整性、不可抵赖性。

b.保密性、鉴别、完整性、不可抵赖性。

c.鉴别、授权、不可抵赖性、可用性

d.鉴别、授权、访问控制、可用性。

18. 对称密钥加密比非对称密钥加密 c 。

a.速度慢 b.速度相同 c.速度快 d.通常较慢。

19. 密码分析员负责 b 。

a.提供加密方案 b.破译加密方案

c.都不是d.都是。

20. 以下关于dos攻击的描述,哪句话是正确的? a

a.导致目标系统无法处理正常用户的请求。

b.不需要侵入受攻击的系统。

c.以窃取目标系统上的机密信息为目的。

d.如果目标系统没有漏洞,远程攻击就不可能成功。

21. 计算机病毒的主要**有___abd___多选)

a.黑客组织编写 b.恶作剧

c.计算机自动产生 d.恶意编制。

22. set中__a___不知道信用卡细节。(a)

a.商家 b.客户 c.付款网关 d.签发人。

23. 由于___a___并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。

a.多进程 b.多线程

c.超线程d.超进程。

24. esp除了ah提供的所有服务外,还提供___a___服务。

a.机密性 b.完整性校验

c.身份验证 d.数据加密。

25. ipsec属于___d___上的安全机制。

a.传输层b.应用层

c.数据链路层d.网络层。

26. 下面的说法错误的是? c

a.防火墙和防火墙规则集只是安全策略的技术实现

b.规则越简单越好。

c.dmz网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播。

d.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。

27. 操作系统中的每一个实体组件不可能是___d___

a.主体b.客体

c.既是主体又是客体 d.既不是主体又不是客体。

28. 下面是恶意**生存技术是___bc___多选)

a.三线程技术b.加密技术

c.模糊变换技术d.本地隐藏技术。

29. 网络后门的功能是___a___

a.保持对目标主机长期控制 b.防止管理员密码丢失

c.为定期维护主机d.为了防止主机被非法入侵。

30. 打**请求密码属于___c___攻击方式。

a.拒绝服务攻击 b.**系统漏洞

c.社会工程学d.缓冲区攻击。

2·填空题:

1、des中共有16轮。

2、将明文变成密文称为加密。

3、ssl是位于网络层与传输层之间。

4、生成数字信封是,我们常用数字加密。

5、字典攻击是常用的一种暴力破解。

6、ip地址可以用四段八位二进制数或四段十进制是点分表示 (这是自己总结的话,参考一下)

7、评价密码体系安全性的三个途径:

8、基于证书鉴别中,用户要输入访问私钥的口令。

9、在tcp/ip网络中,测连通性的命令是:ping命令。

10、查看pc网络参数的常用命令:netstat

11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。

12、目前e-mail的服务使用的两个协议:sm和pop

13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。

14、tcp/ip协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层。

15、在非对称密钥加密中,如果a和b要安全通信,则b不要知道a的私钥。

16、加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。

17、ra和des相比,ra有不可他替代的优点,但其运算速度远小于后者。

1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在。

多个cpu的情况下,可以更充分地利用硬件资源的优势。

2、对称密钥加密比非对称密钥加密速度慢。

3、操作系统中的每一个实体组件不可能是既不是主体又不是客体。

4、打**请求密码属于社会工程学。

5、凯撒加密法是个替换加密法。

6、tcp/ip协议体系结构中,ip层对osi模型的网络层。

信息安全从总体上可分为5个层次,密码技术是信息安全中研究的关键点。

7、tcp/ip协议中,负责寻址和路由功能的是网络层。

8、在非对称密码算法中,公钥要与别人共享。

9、ipsee属于网络层上的安全机制。

11、密钥交换问题的最终方案是使用数字证书。

12、下面是恶意**生存技术的是加密技术、模糊变换技术。

13、网络后门的功能是保持对目标主机长期控制。

14、要解决信任问题,使用数字签名。

15、变换加密法是个对输入文本进行转换,得到密文。

16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。

17、密码分析员负责破译加密反感。

19、计算机病毒的主要**有黑客组织编写、恶作剧、恶意编制。

20、set中商家不知道信用卡细节。

21、esp除了ah提供的所有服务外,还提供身份验证服务。

2.简答题。

1、简述ip安全的必要性。

答:(1)ip在设计之初没有考虑安全性,ip包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。

(2)ip不安全,很可能出现伪造ip包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。

2、简述ip协议的安全特性?

答:在internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此internet和tcp/ip并没有被过多的考虑安全性。

所以现在的安全机制被经常修改以适应现有的网络和tcp/ip。(的)

3、公开密钥算法为什么叫公开密钥算法?

答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。

4、中间人攻击的思想是什么?

答:假设有a、b两个人在进行通信,而第三个人c可以同时解惑a和b的信息,c告诉a说它是b,c告诉b说它是a,a和b质检好像是在直接诶通信,其实它们都是在和c通信,c作为中间人得到了a和b的通信内容,这种攻击方式称为中间人攻击。

5、试列出对称与非对称密钥加密的优缺点。

答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块。

网络安全答案

2011年7月网络安全自 个人整理版 1 5 ccbbc 6 10 caadd 11 15 acbda 16.数据完整性服务 17响应 18节点加密 19洁净度 20双宿主机 21网络 22异常检测 23交换 24消息认证 25本地隐藏。26计算机网络安全是指利用管理控制和技术措施,保证在一个网络环...

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...