《信息系统安全》第三次作业答案与分析
2014春《信息系统安全》作业

2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。
A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。
A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。
A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。
A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。
A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。
A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。
A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。
A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。
安全评价第三次作业题及答案.doc

第3次作业一、简答题(本大题共20分,共5小题,每小题4分)1.请简述:事故、未遂事件、事件的区别。
2.类比推理的结论不是必然的,在应用时要注意提高其结论的可靠性,其方法主要有哪些?3.单元内单一品种确定为重大危险源的标准是什么?4.系统与系统安全的区别。
5.简要叙述我国重大危险源的分类和分级?二、问答题(本大题共20分,共5小题,每小题4分)1.划分评价单元的目的是什么?2.划分评价单元的意义是什么?3.安全验收评价报告一般编写按格式是什么?4.故障假设分析方法与安全检查表法之间的关系。
5.分析将1坊从储气罐送人工艺设备的危险性。
在该设计阶段,分析人员只知道在工艺过程中要用到H£, H?S有毒且易燃,其他一无所知。
请选择安全分析方法,并说明其分析步骤。
三、案例分析题(本大题共24分,共3小题,每小题8分)1.某钢厂需增加1台VD/V0D装置,运用专家评议法进行危险和危害因素的分析、评价和预测,请写出专家评议过程步骤。
2.为方便起见,PHA的分析结果以表格的形式记录。
其内容包括识别出的危险、危险产牛的原因、主要后果、危险等级以及改正或预防措施。
请列出PIIA 分析结果记录表格表头,并包括上述内容。
3.天然气处理站是石油天然气生产中重要的生产装置,其主要任务是在一定的温度、压力下,将天然气中的重组分及其杂质脱出。
工艺流程图如图6—3所示。
工艺流程简介:原料气以0.2-0. 3MPa. 25C进人生产分离器进行气液分离,然后经压缩机两极增压至3. OMPa. 150~C后,经空冷器冷却至50°C、水冷换热器冷却至30%,以气液混相状态进入压缩机出曰分离器,分理出的凝液经节流降压后输至液烷分离器。
脱水后的天然气以2. 5MPa、30C经膨胀机增压端增压至4.OMPa、62°C,进水冷换热器降温至30 °C后进入三股流换热器,与初级吸收塔塔顶低温外输干气及来自低温分离器经节流降压后的低温液相换热,降温至I_ 一;^藉与:d一级分盛I原料气压缩|句聪乎>| :级分离I分子筛脱水L 号罂■咂而顽时I低温分离畿当换热k~I膨胀机增压卜_I粉尘过滤 *1.4MPa 天然气外输L |么头的►换热器狡不 -ZO V—初级吸收―►!脱乙烷塔|—N脱丁烷塔------------稳定氢炷*图6-3天然气处理工艺流程框图4&C进入低温分离器。
三级安全教育试题信息系统安全评估

三级安全教育试题信息系统安全评估信息安全是当今社会中不可忽视的重要问题。
鉴于信息系统在各个行业中的广泛应用,保障信息系统的安全性显得尤为重要。
为了确保信息系统的安全性,三级安全教育试题成为一种有效的评估手段。
本文将从三个方面探讨信息系统安全评估的重要性、流程以及方法。
一、信息系统安全评估的重要性信息系统安全评估是保障信息系统安全性的关键一环。
在信息泄露、网络攻击等风险不断增加的今天,通过安全评估可以寻找并解决系统存在的问题,进而提高系统的安全等级。
这不仅能够保护用户的个人隐私和财产安全,同时也有助于维护国家和组织的利益。
因此,信息系统安全评估非常重要。
二、信息系统安全评估的流程信息系统安全评估的流程可以分为以下几个步骤:1.确定评估目标:明确评估的目标和需求,确保评估过程的准确性和有效性。
2.收集信息:搜集与被评估系统相关的各种信息,包括系统架构、数据流和安全策略等,为后续分析提供基础。
3.安全漏洞分析:通过对系统进行全面分析,发现潜在的安全漏洞和风险,分析漏洞的危害程度和可能造成的后果。
4.风险评估:基于安全漏洞分析的结果,评估系统面临的风险水平,确定潜在威胁的严重性。
5.提出建议:根据风险评估的结果,为系统提出相应的安全改进建议,包括技术和管理层面的措施。
6.实施改进:根据评估报告提出的建议,对系统进行相应的改进和优化,提高系统的安全性。
7.监控和追踪:建立监控机制,定期对系统进行安全检查和监测,及时发现并解决系统可能存在的新的安全问题。
三、信息系统安全评估的方法信息系统安全评估可以采用多种方法和技术。
1.漏洞扫描:通过对系统进行漏洞扫描,检测系统中存在的安全漏洞,并提供修复建议。
2.渗透测试:通过模拟真实攻击手段,检测系统的安全性能,寻找潜在的攻击路径和漏洞。
3.代码审计:对系统的源代码进行分析,查找可能存在的安全漏洞和弱点。
4.安全策略审查:评估系统中的安全策略和控制措施的合理性和有效性。
2023计算机三级信息安全技术习题及答案

2023计算机三级信息安全技术习题及答案2023计算机三级信息平安技术习题及答案为帮忙大家更好地备考计算机三级考试,把握所学学问点,以下是百分网我搜寻整理的一份2023计算机三级信息平安技术习题及答案,供参考练习,预祝考生们考出自己抱负的成果!单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.常常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随便弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理平安的管理应做到(D)A.全部相关人员都必需进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,支配人员定期检查各种设备的运行状况C.在重要场所的迸出口安装监视器,并对进出状况进行录像D.以上均正确三、多选题1.场地平安要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度掌握E.场地电源供应2.火灾自动报警、自动灭火系统部署应留意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的`专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以实行的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置平安防护地与屏蔽地D.依据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采纳(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干扰器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采纳的措施有(ABCD)A.屏蔽机B.滤波C.尽量采纳低辐射材料和设备D.内置电磁辐射干扰器文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。
安全系统工程第三次形考试题及答案

一、单项选择题(每题2分)1.美国道化学公司(DOW)火灾爆炸指数评价法中,求一般工艺危险系数F l时,放热化学反应补偿值取1.00是指(C )。
A.轻微放热反应B.中等放热反应C.剧烈放热反应D.特别剧烈放热反应2.“化工企业六阶段安全评价法”是由(A )颁布的。
A.日本劳动省B.世界银行国际信贷公司C.荷兰劳动总管理局D.中国劳动部3.国际劳工组织大会于(C )年通过了《预防重大事故公约》。
A.1991B.1992C.1993D.19944.我国目前实行的《建设项目(工程)劳动安全卫生预评价管理办法》是( A )于1992年2月发布的。
A.劳动部B.卫生部C.人事部D.国家经贸委5.建设项目(工程)劳动安全卫生预评价工作应在建设项目(工程)的( B )前完成。
A.可行性研究报告B.初步设计C.扩大初步设计D.工程图设计6.日本劳动省的《化工厂安全评价指南》,是一种(D )的安全评价方法。
A.半定量B.纯定性C.完全定量D.定性和定量相结合7.事故发生的概率P和事故损失严重程度S的乘积表示了系统的( A )。
A.风险率B.损失量C.严重量D.故障率8.一个最小径集中的基本事件都不发生,就可以使顶事件不发生,因此事故树的最小径集直接表示了系统的( A )。
A.可靠度B.危险性C.风险率D.安全性9.已知系统事故发生率P,风险率R,事故损失严重度S,则:(B )。
A.P= RSB.R=PSC.S =RPD.P = R/S10.a和b为某集合中的两个子集,根据布尔代数的运算定律,布尔代数式(a+ab)的简化式为( C )。
A.bB.abC. aD.ba二、多项选择题(每题3分)1.火灾爆炸指数法是利用生产工艺过程中的物质、设备等数据,通过逐步推算的方式,求出其潜在危险,其目的是(AC )。
A.找出可能导致事故发生及扩大灾害的设备B.制定安全检查表C.将潜在的火灾爆炸危险性纳人安全管理D.日常安全检查2.下列符号中,可以表示事故树基本事件的符号有(ABCD )。
北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:44

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全; 本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案:C2.【单选题】以下哪种类型的网关工作在OSI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关正确答案:B3.【单选题】定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____ 属性。
A.真实性B.完整性C.可用性D.不可否认性正确答案:C4.【单选题】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证正确答案:A5.【单选题】PKI 是____。
A.Private Key lnfrastructureB.Public Key lnstituteC.Public Key lnfrastructureD.Private Key Institute正确答案:C6.【单选题】信息安全在通信保密阶段中主要应用于____领域。
A.军事B.商业C.科研D.教育正确答案:A7.【单选题】对于人员管理的描述错误的是____。
A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案:B8.【单选题】以下哪个不是SDL的思想之一?A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B.SDL要将安全思想和意识嵌入到软件团队和企业文化中C.SDL要实现安全的可度量性D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足正确答案:D9.【单选题】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现NAT正确答案:D10.【单选题】为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A.注销/etc/default/login 文件中console=/dev/consoleB.保留/etc/default/login 文件中console=/dev/consoleC.在文件/etc/hosts.equiv 中删除远端主机名;D.在文件/.rhosts 中删除远端主机名正确答案:B11.【单选题】基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:D12.【单选题】关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案:C13.【单选题】互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:14

2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】我国《重要信息系统灾难恢复指南》将灾难恢复分成了级A.五B.六C.七D.八正确答案:B2.【单选题】PKI 的主要理论基础是____。
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法正确答案:B3.【单选题】在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资正确答案:A4.【单选题】DHCP监听( DHCP Snooping)是一种DHCP安全特性,可以有效防DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的MAC地址的最大数目D.对端口的DHCP报文进行限速正确答案:A5.【单选题】在UNIX系统中,etc/services 接口主要提供什么服务A.etc/services 文件记录一些常用的接口及其所提供的服务的对应关系B.etc/services 文件记录inetd 超级守护进程允许提供那些服务C.etc/services 文件记录哪些用户可以使用inetd 守护进程管理的服务D.etc/services 文件记录哪些IP 或网段可以使用inetd 守护进程管理的服务正确答案:A6.【单选题】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A.重放攻击B.Smurf 攻击C.字典攻击D.中间人攻击正确答案:D7.【多选题】在安全评估过程中,安全威胁的来源包括____。
A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE8.【单选题】PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL正确答案:D9.【单选题】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe, 位置是c:s.exe 文件, 但当安全管理员终止该进程后,到c 盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录B.木马利用hook 技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在C 盘无法查询此病毒D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏正确答案:D10.【单选题】关于Diffie-Hellman算法描述的是A.它是一个安全的接入控制协B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B11.【单选题】下列____不属于物理安全控制措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4、CA证书永久有效。(错误,有有效期的,有过期时间)
5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)
6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的)
A、密钥保管B、密钥管理C、密钥加密D、密钥存储
是A
6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。
A、公钥B、私钥C、会话密钥D、交换密钥
是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。D是与通信过程本身相关的加密密钥
7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
《信息系统安全》第三次答案
一、判断题
1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。)
2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难)
A、公开密钥算法B、非对称算法C、对称算法D、动态加密
是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。
2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击
10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。(正确)
11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书)
二、选择题
1、加/解密密钥是相同的,这种加密方法是()。
A、李四的私钥B、张三的私钥C、张三的公钥D、李四的公钥,是A。
10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS
是A
15、以下不属于中间人攻击的黑客方法是()。
A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS
是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。DNS欺骗劫持了DNS,伪装域名,属于中间人。
A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露
是C。
14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。
A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新
A、使用窃听的密钥,对消息进行正确解密
B、使用窃听的密钥,不能对消息进行正确解密
C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
是A,对称加密一旦密码泄漏,即泄密了。
9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
是A
3、公钥密码有别于传统密码的特点是()。
A、密码长度更长B、加密密钥不同于解秘密钥
C、分组的每个组数据长度更长D、公钥与私钥均可公开
是B
4、RSA公钥密码的安全性依赖于()。
A、分组加密B、多表加密
C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性
是D
5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
11、中间人攻击除了可以信息窃取以外,还能进行()。
A、身份认证B、加密隧道C、数据加密D、信息篡改
是Dห้องสมุดไป่ตู้
12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A、公钥B、私钥C、会话密钥D、交换密钥
是C。王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。
8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A、网站钓鱼B、病毒C、中间人攻击D、DDoS
是C。
13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒)
8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络)
9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。(正确)