1. 与信息相关的四大安全原则是 b。
a.保密性、访问控制、完整性、不可抵赖性
b.保密性、鉴别、完整性、不可抵赖性。
c.鉴别、授权、不可抵赖性、可用性
d.鉴别、授权、访问控制、可用性。
2. 凯撒加密法是个( b )
a.变换加密法b.替换加密法。
c.变换与替换加密法 d.都不是。
3. tcp/ip协议体系结构中,ip层对应osi模型的哪一层?( a )
a.网络层 b.会话层
c.数据链路层 d.传输层。
4. 以下关于dos攻击的描述,哪句话是正确的?( a )
a.导致目标系统无法处理正常用户的请求。
b.不需要侵入受攻击的系统。
c.以窃取目标系统上的机密信息为目的。
d.如果目标系统没有漏洞,远程攻击就不可能成功。
5. tcp/ip协议中,负责寻址和路由功能的是哪一层?( d )
a.传输层b.数据链路层。
c.应用层d.网络层
6. 计算机病毒的主要**有___abd___多选)
a.黑客组织编写 b.恶作剧
c.计算机自动产生 d.恶意编制。
7. 信息安全从总体上可以分成5个层次,__b___是信息安全中研究的关键点。
a.安全协议 b.密码技术
c.网络安全d.系统安全。
8. 由于___a___并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。
a.多进程 b.多线程
c.超线程 d.超进程。
9. 在非对称密码算法中,公钥 b。
a.必须发布 b.要与别人共享
c.要保密 d.都不是。
10. ipsec属于___d___上的安全机制。
a.传输层b.应用层
c.数据链路层d.网络层。
11. 下面的说法错误的是?( c )
a.防火墙和防火墙规则集只是安全策略的技术实现
b.规则越简单越好。
c.dmz网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播。
d.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
12. 密钥交换问题的最终方案是使用 c 。
a.护照b.数字信封
c.数字证书 d.消息摘要。
13. 下面是恶意**生存技术是___bc___
a.三线程技术b.加密技术
c.模糊变换技术d.本地隐藏技术。
14. 网络后门的功能是___a___
a.保持对目标主机长期控制 b.防止管理员密码丢失
c.为定期维护主机d.为了防止主机被非法入侵。
15. 要解决信任问题,使用 d 。
a.公钥b.自签名证书
c.数字证书d.数字签名。
16. 变换加密法是个 d 。
a.将文本块换成另一块 b.将文本字符换成另一字符。
c.严格的行换列d.对输入文本进行转换,得到密文。
17. 与消息相关的四大安全原则是___b___
a.保密性、访问控制、完整性、不可抵赖性。
b.保密性、鉴别、完整性、不可抵赖性。
c.鉴别、授权、不可抵赖性、可用性
d.鉴别、授权、访问控制、可用性。
18. 对称密钥加密比非对称密钥加密 c 。
a.速度慢 b.速度相同 c.速度快 d.通常较慢。
19. 密码分析员负责 b 。
a.提供加密方案 b.破译加密方案
c.都不是d.都是。
20. 以下关于dos攻击的描述,哪句话是正确的? a
a.导致目标系统无法处理正常用户的请求。
b.不需要侵入受攻击的系统。
c.以窃取目标系统上的机密信息为目的。
d.如果目标系统没有漏洞,远程攻击就不可能成功。
21. 计算机病毒的主要**有___abd___多选)
a.黑客组织编写 b.恶作剧
c.计算机自动产生 d.恶意编制。
22. set中__a___不知道信用卡细节。(a)
a.商家 b.客户 c.付款网关 d.签发人。
23. 由于___a___并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。
a.多进程 b.多线程
c.超线程d.超进程。
24. esp除了ah提供的所有服务外,还提供___a___服务。
a.机密性 b.完整性校验
c.身份验证 d.数据加密。
25. ipsec属于___d___上的安全机制。
a.传输层b.应用层
c.数据链路层d.网络层。
26. 下面的说法错误的是? c
a.防火墙和防火墙规则集只是安全策略的技术实现
b.规则越简单越好。
c.dmz网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播。
d.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
27. 操作系统中的每一个实体组件不可能是___d___
a.主体b.客体
c.既是主体又是客体 d.既不是主体又不是客体。
28. 下面是恶意**生存技术是___bc___多选)
a.三线程技术b.加密技术
c.模糊变换技术d.本地隐藏技术。
29. 网络后门的功能是___a___
a.保持对目标主机长期控制 b.防止管理员密码丢失
c.为定期维护主机d.为了防止主机被非法入侵。
30. 打**请求密码属于___c___攻击方式。
a.拒绝服务攻击 b.**系统漏洞
c.社会工程学d.缓冲区攻击。
2·填空题:
1、des中共有16轮。
2、将明文变成密文称为加密。
3、ssl是位于网络层与传输层之间。
4、生成数字信封是,我们常用数字加密。
5、字典攻击是常用的一种暴力破解。
6、ip地址可以用四段八位二进制数或四段十进制是点分表示 (这是自己总结的话,参考一下)
7、评价密码体系安全性的三个途径:
8、基于证书鉴别中,用户要输入访问私钥的口令。
9、在tcp/ip网络中,测连通性的命令是:ping命令。
10、查看pc网络参数的常用命令:netstat
11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。
12、目前e-mail的服务使用的两个协议:sm和pop
13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。
14、tcp/ip协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层。
15、在非对称密钥加密中,如果a和b要安全通信,则b不要知道a的私钥。
16、加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。
17、ra和des相比,ra有不可他替代的优点,但其运算速度远小于后者。
1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在。
多个cpu的情况下,可以更充分地利用硬件资源的优势。
2、对称密钥加密比非对称密钥加密速度慢。
3、操作系统中的每一个实体组件不可能是既不是主体又不是客体。
4、打**请求密码属于社会工程学。
5、凯撒加密法是个替换加密法。
6、tcp/ip协议体系结构中,ip层对osi模型的网络层。
信息安全从总体上可分为5个层次,密码技术是信息安全中研究的关键点。
7、tcp/ip协议中,负责寻址和路由功能的是网络层。
8、在非对称密码算法中,公钥要与别人共享。
9、ipsee属于网络层上的安全机制。
11、密钥交换问题的最终方案是使用数字证书。
12、下面是恶意**生存技术的是加密技术、模糊变换技术。
13、网络后门的功能是保持对目标主机长期控制。
14、要解决信任问题,使用数字签名。
15、变换加密法是个对输入文本进行转换,得到密文。
16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。
17、密码分析员负责破译加密反感。
19、计算机病毒的主要**有黑客组织编写、恶作剧、恶意编制。
20、set中商家不知道信用卡细节。
21、esp除了ah提供的所有服务外,还提供身份验证服务。
2.简答题。
1、简述ip安全的必要性。
答:(1)ip在设计之初没有考虑安全性,ip包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。
(2)ip不安全,很可能出现伪造ip包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。
2、简述ip协议的安全特性?
答:在internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此internet和tcp/ip并没有被过多的考虑安全性。
所以现在的安全机制被经常修改以适应现有的网络和tcp/ip。(的)
3、公开密钥算法为什么叫公开密钥算法?
答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。
4、中间人攻击的思想是什么?
答:假设有a、b两个人在进行通信,而第三个人c可以同时解惑a和b的信息,c告诉a说它是b,c告诉b说它是a,a和b质检好像是在直接诶通信,其实它们都是在和c通信,c作为中间人得到了a和b的通信内容,这种攻击方式称为中间人攻击。
5、试列出对称与非对称密钥加密的优缺点。
答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块。
网络安全答案
2011年7月网络安全自 个人整理版 1 5 ccbbc 6 10 caadd 11 15 acbda 16.数据完整性服务 17响应 18节点加密 19洁净度 20双宿主机 21网络 22异常检测 23交换 24消息认证 25本地隐藏。26计算机网络安全是指利用管理控制和技术措施,保证在一个网络环...
网络安全与网络安全文化及网络安全防范
一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...
网络安全与网络安全文化
作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...