0836《信息安全》西南大学网教19秋作业答案

合集下载

西南大学19春在线作业1083高电压技术-答案

西南大学19春在线作业1083高电压技术-答案

单项选择题1、根据我国有关标准,220KV线路的绕击耐雷水平是()。

1. 16KA2. 21KA3. 12KA4. 110KA2、测量绝缘电阻对下列哪种绝缘缺陷较灵敏()1.局部受潮2.局部缺陷3.绝缘老化4.贯穿性导电通道3、电力工程中电气设备最常见的耐压试验是()耐压试验。

1.雷电冲击2.工频交流3.直流4.操作冲击4、下列表述中,对波阻抗描述不正确的是()。

1.线路越长,波阻抗越大2.波阻抗的大小与线路的几何尺寸有关3.波阻抗是前行波电压与前行波电流之比4.对于电源来说波阻抗与电阻是等效的5、当变压器带有一段电缆时,使用截流水平相同的断路器切除空载变压器产生的过电压会()。

1.变大2.持续时间长3.持续时间短4.变小6、依靠外界因素支持的放电称为( )。

1. A. 操作放电2.非自持放电3.外因放电4.击穿放电7、介质损耗角正切值测量时,采用移相法可以消除()的干扰。

1.低于试验电源频率2.高于试验电源频率3.任何频率4.与试验电源同频率8、以下属于操作过电压的是()。

1.铁磁谐振过电压2.电弧接地过电压3.变电所侵入波过电压4.工频电压升高9、解释低气压、小间隙中的气体放电过程可用()。

1.小桥理论2.巴申定律3.流注理论4.汤逊理论10、为了保护电气设备不受入侵波过电压的损害,降低入侵波的陡度,可以采用()的方法。

1.并联电感,并联电容2.串联电感,并联电容3.串联电感,串联电容4.并联电感,串联电容11、在极不均匀电场中,与极性效应无关的是()。

1.空间电荷2.非自持放电3.正负50%放电电压4.电晕放电12、电晕放电是一种()1.非自持放电2.电弧放电3.均匀场中放电4.自持放电13、减少绝缘介质的介电常数可以()电缆中电磁波的传播速度。

1. F. 提高2.降低3.不改变4.不一定14、在中性点不接地系统和消弧线圈接地电网中,切除空载线路过电压一般不超过()倍。

1. 3.52. 33. 5.54. 515、避雷器类型主要为()。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性.美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息.被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变.然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务.5.简述访问控制策略的内容.答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

网络安全(信息安全)复习题及答案

网络安全(信息安全)复习题及答案

网络安全(信息安全)复习题及答案一、选择题1. 以下哪项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B. RSA2. 数字签名技术中,以下哪项不属于数字签名的基本功能?A. 确保信息的完整性B. 确保信息的保密性C. 确保信息的不可否认性D. 确保信息的可认证性答案:B. 确保信息的保密性3. 以下哪项不属于网络攻击的类型?A. DDoS 攻击B. SQL 注入C. 木马D. 信息加密答案:D. 信息加密4. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D. 可靠性二、填空题1. 信息安全的三要素是____、____和____。

答案:保密性、完整性、可用性2. SSL/TLS 协议主要用于保护____和____之间的通信安全。

答案:客户端、服务器3. 在网络攻击中,DDoS 攻击指的是____。

答案:分布式拒绝服务攻击4. 网络安全策略主要包括____、____、____和____。

答案:预防策略、检测策略、响应策略、恢复策略三、简答题1. 简述对称加密算法和非对称加密算法的优缺点。

答案:- 对称加密算法的优点是加密和解密速度快,缺点是密钥分发困难,安全性较低。

- 非对称加密算法的优点是安全性高,缺点是加密和解密速度较慢。

2. 简述数字签名的工作原理。

答案:数字签名的工作原理如下:- 发送方使用私钥对信息进行加密,生成数字签名。

- 发送方将数字签名和信息发送给接收方。

- 接收方使用发送方的公钥对数字签名进行解密,得到原始信息。

- 接收方对比解密后的信息和原始信息,如果相同,则验证数字签名成功。

3. 简述防火墙的主要功能。

答案:防火墙的主要功能如下:- 过滤非法访问:根据预设的安全规则,过滤掉非法的网络访问。

- 防止网络攻击:检测并阻止网络攻击,如DDoS攻击、SQL注入等。

- 监控网络流量:实时监控网络流量,分析网络行为。

- 记录日志:记录网络连接的详细信息,方便追踪和分析安全问题。

信息安全考试试题附答案

信息安全考试试题附答案

信息安全考试试题附答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络扫描答案:B4. 以下哪种网络协议不使用端口号?A. HTTPB. HTTPSC. FTPD. ICMP答案:D5. 以下哪项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D6. 以下哪种安全机制可以防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码C. HTTPSD. 验证码答案:B7. 在以下哪种情况下,数字签名技术无法保证信息的完整性?A. 信息在传输过程中被篡改B. 信息在传输过程中被加密C. 信息在传输过程中被压缩D. 信息在传输过程中被分片答案:A8. 以下哪种密码学算法属于椭圆曲线密码体制?A. RSAB. AESC. ECCD. 3DES答案:C9. 以下哪种安全漏洞属于跨站请求伪造(CSRF)?A. SQL注入B. 文件上传漏洞C. 信息泄露D. 会话固定攻击答案:D10. 以下哪项不是网络监控工具?A. WiresharkB. NmapC. SnortD. Photoshop答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______和______。

答案:保密性、完整性、可用性2. 数字签名技术主要解决信息传输过程中的______和______问题。

答案:身份认证、完整性验证3. 在网络攻击中,DDoS攻击是指______。

答案:分布式拒绝服务攻击4. SSL/TLS协议用于保护网络传输过程中数据的______和______。

答案:机密性、完整性5. 以下属于我国信息安全等级保护制度中的安全等级有:______、______、______。

网络信息安全课后习题答案详细版

网络信息安全课后习题答案详细版

第一章网络平安综述1.什么是网络平安?答:国际标准化组织〔ISO〕对计算机系统平安的定义是:为数据处理系统建立和采用的技术和管理的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的平安理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家平安电信和信息系统平安委员会〔NSTISSC〕对网络平安作如下定义:网络平安是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络平安包括哪些内容?答:1〕物理平安〔1〕防静电〔2〕防盗〔3〕防雷击〔4〕防火〔5〕防电磁泄漏2〕逻辑平安〔1〕用户身份认证〔2〕访问控制〔3〕加密〔4〕平安管理3〕操作系统平安4〕联网平安3.网络平安面临的威胁主要来自哪几方面?答:1)物理威胁〔1〕身份识别错误。

〔2〕偷窃。

〔3〕间谍行为。

〔4〕废物搜寻。

2)系统漏洞造成的威胁〔1〕不平安效劳。

〔2〕乘虚而入。

〔3〕配置和初始化。

3)身份鉴别威胁〔1〕编辑口令。

〔2〕口令破解。

〔3〕口令圈套。

〔4〕算法考虑不周。

4)线缆连接威胁〔1〕拨号进入。

〔2〕窃听。

〔3〕冒名顶替。

5)有害程序〔1〕病毒。

〔2〕更新或下载。

〔3〕特洛伊木马。

〔4〕代码炸弹。

4.在网络平安中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝效劳。

5.简述访问控制策略的内容。

答:访问控制是网络平安防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

20秋西南大学0836大作业资料

20秋西南大学0836大作业资料

1.危害bai:让你的重要文件消失,PC卡死,帐号du被盗,资金的损zhi失防护dao:安装杀毒软件建议zhuan:Kaspersky的反病毒或者互联网shu安全套装本人认为互联网安全套装较好防止在浏览网页是受木马感染和恶意插件的感染安装网页助手:(有Kaspersky可以考虑不装)火狐浏览器安装清理助手:(强烈反对装雅虎助手说是助手其实是流氓软件删除不掉的)建议装360安全卫士安装防火墙:天网(有Kaspersky可以考虑不装)3.数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法bai。

PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释:数字信封包含被加密的内容和被加密的用于加密该内容的密钥。

虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。

当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。

数字信封技术使用两层加密体系。

数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。

数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。

应用及应用方法数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。

这种技术的安全性相当高。

数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。

信息安全习题答案2-4章

信息安全习题答案2-4章

第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采用密码算法12C k M k =+,取123,5k k ==,设明文为“cryptography is an applied science ”,计算相应的密文。

解:明文: cryptography is an applied science35C M =+加密: c:335(mod 28)14⨯+= 对应得到字母n; r:1835(mod 28)3⨯+= 对应得到字母c; y:2535(mod 28)24⨯+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.用Vigenere 算法加密明文“The meeting will be held at afternoon ”,设密钥为:hello 。

解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明文串The meeting will be held at afternoon 进行维吉尼亚加密和解密运算。

加密运算如下表:3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。

程序如下:#include <stdio.h>void main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n");}}4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应用于非对称密码体制?答:单向陷门函数是满足下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于几乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0836 20192单项选择题1、以下哪一个选项不是网络安全管理的原则().多人负责制 . 任期有限. 职责分离 .最大权限2、隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施(). 物理隔离 . 时间隔离. 分层隔离.密码隔离3、安全员日常工作包括:(). 保障本单位KILL 服务器的正常运行 . 保障一机两用监控端的正常运行. 定时整理本单位IP 地址,并将IP 地址变更情况及时上报 .以上均是4、计算机应急响应协调中心的英文缩写是(). CERT. SANS .ISSA.OSCE5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证.访问控制.不可否定性.数据完整性6、下列选项中,不是认证技术所能提供的服务是( ).验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听7、系统通过验证用户身份,进而确定用户的权限,这项服务是().报文认证.访问控制.不可否定性.数据完整性8、数字签名通常使用以下哪种方式().公钥密码体系中的公开密钥与Hash结合.密钥密码体系.公钥密码体系中的私人密钥与Hash结合.公钥密码体系中的私人密钥9、为了防止网络传输中的数据被篡改,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术.消息认证技术.数据加密技术.身份认证技术11、下面关于数字证书的描述中,错误的是().证书上列有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥12、下面关于数字证书的描述中,错误的是().证书上具有证书授权中心的数字签名.证书上列有证书拥有者的基本信息.证书上列有证书拥有者的公开密钥.证书上列有证书拥有者的秘密密钥13、PKI基于以下哪种方式保证网络通讯安全().公开密钥加密算法.对称加密算法.加密设备.其它14、以下有关PKI密钥更新的描述中,错误的是( ).密钥使用次数越多越不安全,所以需要定期更新.出于密码破解技术的提高,密钥不能无限期使用.过期的密钥已无用,所以应及时进行销毁.证书更新应自动完成,对用户透明15、Kerberos协议中应用的加密方式为().对称加密.非对称加密.HASH加密.单向加密16、下列选项中,不是VPN所能提供的服务是().通过加密技术提供的保密性.通过认证技术提供的真实性.通过数字签名提供的不可否认性.通过密钥交换技术协商密钥17、以下对IDS的描述中,错误的是( ).IDS既可监控外部攻击,也可监控内部攻击.IDS要串联在网络上,会极大影响网络性能.IDS独立于监控对象,系统被攻破并不影响IDS .IDS检测到未授权活动后,可自动中断网络连接18、下列对入侵检测系统的描述中,正确的是().入侵检测工具只能监控单位内部网络,不能监控单位外部网络.入侵检测工具可以实时地监控网络,发现已知和未知的攻击.入侵检测工具独立于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具.检测到未授权活动后,软件可以自主决定作何反应,采取相应措施19、对于IDS入侵检测系统来说,必须具有().应对措施.响应手段或措施.防范政策.响应设备20、为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署().IDS.Kerckhoffs.VPN.杀毒软件21、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网().地址学习.地址转换.IP地址和MAC地址绑定功能.URL过滤功能22、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的().绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞.越权修改网络系统配置,可能造成网络工作不正常或故障.有意或无意地泄露网络用户或网络管理员口令是危险的.解决来自网络内部的不安全因素必须从技术方面入手23、以下有关包过滤技术的描述中,错误的是( ).允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与代理服务相比速度要慢些24、以下有关代理服务技术的描述中,正确的是().允许内外网间IP包直接交互.从网络层次看工作在网络层.通常都是基于硬件实现的.与包过滤相比速度要慢些25、以下有关防火墙的描述中,错误的是().防火墙是一种主动的网络安全防御措施.防火墙可有效防范外部攻击.防火墙不能防止内部人员攻击.防火墙拓扑结构会影响其防护效果26、以下指标中,可以作为衡量密码算法加密强度的是().计算机性能.密钥个数.算法保密性.密钥长度27、下面哪一种算法属于对称加密算法().DES.RSA.ECC.SA28、下面哪一种算法属于非对称加密算法().ES.Rijindael.RSA.ES29、以下哪个选项是对称密钥密码体制的特点().加解密速度快.密钥不需传送.密钥管理容易.能实现数字签名30、以下协议中,哪种协议利用了握手机制来协商加密方式().安全RPC.SOCK5.SSL.MD531、下列关于密码学作用的描述中,错误的是().加密信息,使非授权用户无法知道消息的内容.消息接收者能通过加解密来确认消息的来源.消息接收者能通过密码技术来确认消息在传输中是否被改变.通过密码学可提供完全的安全保障32、下面选项中,使用了公钥密码体制的是().SSL.SOCK5.Kerberos.MD533、下列选项中,不属于HASH算法的是().ECC.MD4.MD5.SHA34、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为().惟密文攻击.已知明文攻击.选择明文攻击.选择密文攻击35、以下哪些做法可以增强用户口令的安全性().选择由全英文字母组成的口令.选择由全数字组成的口令.选择与自己身份相关的口令,以免忘记.选择无规律的口令36、关于屏蔽子网防火墙,下列说法错误的是().屏蔽子网防火墙是几种防火墙类型中最安全的.屏蔽子网防火墙既支持应用级网关也支持电路级网关.内部网对于Internet来说是不可见的.内部用户可以不通过DMZ直接访问Internet37、以下加密方式中能同时提供保密性和鉴别性的有().用自己私钥加密报文传给B.A用自己公钥加密报文传给B.A用B的公钥加密报文传给B.A用自己私钥加密报文.再用B的公钥加密报文传给B38、下列现象中,哪一个不可能是计算机病毒活动的结果().磁盘上出现大量磁盘碎片.可用内存空间减少,使原来可运行的程序不能运行.计算机运行速度明显减慢,系统死机现象增多.在屏幕上出现莫名其妙的提示信息,发出不正常的声音39、目前在各种恶意程序中,危害最大的是().恶作剧程序.细菌程序.宏病毒.木马与蠕虫40、一次字典攻击能否成功,很大因素上决定于().字典文件.计算机速度.网络速度.黑客学历41、下面选项中,不属于DoS攻击的是().SYN湮没.SMURF攻击.TEARDro.缓冲区溢出42、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于().假冒攻击.网络钓鱼攻击.后门攻击.恶意访问攻击43、以下行为中,属于被动攻击的是().重放攻击.口令嗅探.拒绝服务.物理破坏44、以下行为中,属于主动攻击的是().网络监听.口令嗅探.拒绝服务.信息收集45、以下有关内部人员攻击的描述中,错误的是().比外部攻击更容易实施.不一定都带有恶意目的.相比外部攻击更不易检测和防范.可采取防火墙技术来避免46、以下关于数据保密性的论述中,正确的是().保证发送接收数据的一致性.确定信息传送用户身份真实性.保证数据内容不被未授权人得知.控制网络用户的访问类型47、"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务().数据加密.身份认证.数据完整性.访问控制48、计算机系统的实体安全是指保证().A. 安装的操作系统安全. B. 操作人员安全. C. 计算机系统硬件安全. D. 计算机硬盘内的数据安全判断题49、访问控制是网络防范和保护的主要策略。

. A.√. B.×50、最小特权、纵深防御是网络安全原则之一。

. A.√. B.×51、发现木马,首先要在计算机的后台关掉其程序的运行。

. A.√. B.×52、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能. A.√. B.×53、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

. A.√. B.×54、使用最新版本的网页浏览器软件可以防御黑客攻击。

. A.√. B.×55、电脑上安装越多套防毒软件,系统越安全. A.√. B.×56、用户名或用户帐号是所有计算机系统中最基本的安全形式。

. A.√. B.×57、我们通常使用SMTP协议用来接收E-MAIL。

. A.√. B.×58、发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。

. A.√. B.×59、在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。

. A.√. B.×60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

. A.√. B.×61、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

.A.√. B.×62、一个好的加密算法安全性依赖于密钥安全性. A.√. B.×主观题63、数字信封参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。

即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。

这种技术被称为数字信封。

64、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?参考答案:数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。

对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。

相关文档
最新文档