《网络安全》复习资料

合集下载

网络安全复习资料

网络安全复习资料

《网络安全》复习材料1. 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

4. 网络安全目标网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

5. 网络检测工具Windows NT操作系统中提供了ping、pathping、tracert、netstat等相关的网络测试命令,灵活使用这些命令,实现对网络的检测和管理是比较方便的。

6. VLAN划分的原则VLAN有5种划分原则,列举如下:(1)基于端口划分(2)基于MAC划分(3)基于网络层协议划分(4)基于IP组播划分(5)基于用户划分7. 因特网的脆弱性表现在以下几个方面:(1)线路窃听。

(2)身份欺骗(IP地址欺骗)。

(3)数据篡改。

(4)盗用口令攻击。

(5)拒绝服务攻击。

(6)中间人攻击。

(7)盗取密钥攻击。

(8)Sniffer攻击。

(9)应用层攻击。

8. 黑客攻击的步骤第一步,踩点-搜索相关信息:通过多种途径获得和目标系统有关的大量信息譬如域名、IP地址范围、邮件地址、用户帐号、网络拓扑、路由跟踪信息、系统运行状态等等;第二步,扫描-探测漏洞:获取目标系统的直接信息,特别是目标系统的可被利用的缺陷。

这部分主要包括:端口扫描、操作系统类型扫描、针对特定应用以及服务的漏洞扫描(重点如Web漏洞扫描、Windows漏洞扫描、SNMP漏洞扫描、RPC漏洞扫描和LDAP目录服务漏洞扫描);第三步,嗅探-sniff技术:通过嗅探,获得大量的敏感信息。

王维明已经介绍过在同一冲突域里面的嗅探原理,我将重点介绍交换网络的嗅探技术。

第四步,攻击-直捣龙门:通过前面的刺探,开始真正的攻击。

一般的攻击方法:DoS攻击、DDoS攻击、口令破解攻击、网络欺骗攻击、会话劫持攻击等9. 网络操作系统(NOS),是网络的心脏和灵魂,是向网络计算机提供网络通信和网络资源共享功能的操作系统。

网络安全复习资料.doc

网络安全复习资料.doc

题型:I、单选10 分( 10*1 分)二、多选20 分( 10*2 分)三、判断10 分( 10*1 分) 四、名词解释15 分( 5*3 分)五、简答题35 分( 5*7 分)六、综合题10 分( 1*10 分)一、名词解释网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

安全威胁:安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。

访问控制:按用户身俭及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制对某些控制功能的使用。

物理安全;通过物理隔离实现网络安全逻辑安全:通过软件方面实现网络安全操作系统安全网络入侵拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机欺骗:使用一台计算机上网,而借用此外一台机器的IP 地址,从而冒充此外一台机器与服务器打交道。

行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或者保护发件人的身分。

数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。

入侵检测:通过对计算机网络或者计算机系统中若干关键点采集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。

安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。

中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。

然后入侵者把这台计算机摹拟一台或者两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或者修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。

网络安全复习资料(完整版)

网络安全复习资料(完整版)

第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。

3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。

4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。

5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。

TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。

4个方面:安全政策、可说明性、安全保障、文档。

7个安全级别:D、C1、C2、B1、B2、B3、A1。

6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。

第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。

8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。

9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。

10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。

IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。

网络安全复习

网络安全复习

网络安全复习近年来,随着互联网的快速发展和人们对数字化生活的依赖,网络安全问题愈发突出。

为了应对恶意攻击和信息泄露等威胁,不仅需要网络运营商和平台提供安全保障,更需要个人和企业提高网络安全意识,增强网络安全防护能力。

本文将针对网络安全进行复习,重点关注网络威胁、安全防护技术和安全意识培养。

一、网络威胁1. 病毒和恶意软件在网络安全领域,病毒是指一种自我复制的计算机程序,可以通过文件传输、下载等方式传播并感染其他计算机系统。

恶意软件是一类专门用来攻击、破坏计算机系统或获取机密信息的恶意程序。

对于这些网络威胁,应及时安装杀毒软件、定期进行病毒扫描,并避免下载和运行未知或可疑文件。

2. 黑客攻击黑客攻击是指未经授权的个人或组织通过网络入侵他人计算机系统,获取或篡改信息的行为。

常见的黑客攻击手段包括密码破解、网络钓鱼和拒绝服务攻击等。

为了防范黑客攻击,个人和企业应定期更新密码,并加强网络防火墙和入侵检测系统的配置。

3. 数据泄露数据泄露是指未经授权的个人或组织获取、传播他人个人信息或商业机密的行为。

数据泄露可导致个人隐私泄露、经济损失甚至身份被盗用等问题。

为了保护个人和企业的数据安全,应建立安全的密码策略、使用加密技术,并限制数据访问权限。

二、安全防护技术1. 防火墙防火墙是一种位于内部网络和外部网络之间的保护屏障,用于监控和过滤网络流量。

通过配置防火墙规则,可以阻止未经授权的访问,并提供基本的网络安全防护。

个人和企业应合理配置防火墙,以防范来自外部网络的攻击。

2. 加密技术加密技术是一种保护数据安全的重要手段。

通过加密,可以将敏感信息转化为密文,只有拥有正确密钥的人才能解密。

常见的加密技术包括对称加密和非对称加密。

在网络传输和存储过程中,应使用合适的加密技术,保护数据的机密性和完整性。

3. 多因素认证多因素认证是指通过多个独立的身份验证因素来确认用户的身份。

常见的认证因素包括密码、指纹、个人证件等。

采用多因素认证可以有效提高账户和系统的安全性,减少被黑客攻击和密码破解的风险。

网络安全复习资料.doc

网络安全复习资料.doc

网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、网络安全的五个属性(P2)答:1、可用性。

可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。

2、机密性。

机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

3、完整性。

完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

4、可靠性。

可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

5、不可抵赖性。

不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。

旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。

拒绝服务:合法访问被无条件拒绝和推迟。

窃听:在监视通信的过程中获得信息。

电磁泄露:信息泄露给未授权实体。

完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。

假冒:一个实体假装成另外一个实体。

物理入侵:入侵者绕过物理控制而获得对系统的访问权。

重放:出于非法目的而重新发送截获的合法通信数据的拷贝。

否认:参与通信的一方时候都认曾经发生过此次通信。

资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。

业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。

特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。

网络安全复习资料

网络安全复习资料

1.威胁的类型:窃听,假冒,重放,流量分析,破坏完整性,拒绝服务,资源非授权使用,特洛伊木马,病毒,诽谤。

2.威胁动机:商业间谍,经济利益,报复或引人注意,恶作剧,无知3.网络安全的层次结构:(物理安全,安全控制,安全服务;)其中物理安全包括(自然灾害,电磁辐射,操作失误);其中安全控制是指(网络信息系统中对存储和传输信息的操作和进程进行控制和管理,重点在网络信息处理层上对信息进行初步的安全保护。

)安全控制3个层次(操作系统安全控制,网络接口模块安全控制,网络互连设备的安全控制);安全服务的主要内容(安全机制,安全连接,安全协议,安全策略—选择);4.TCSEC,可信计算机系统评估准则,四类七个安全等级,从低到高,D,C1,C2,B1,B2,B3,A15.网络安全服务内容:(身份认证服务,数据保密服务,数据完整性服务,不可否认服务,访问控制服务)6. 病毒的分类:按计算机病毒的链结方式分类:源码型病毒,嵌入型病毒,外壳型病毒,操作系统型病毒。

按照计算机病毒攻击的系统分类,攻击DOS系统的病毒,攻击Windows系统病毒,攻击UNIX 系统的病毒。

7.病毒特性:传染性,隐蔽性,潜伏性,破坏性,针对性,不可预见性。

8.黑客攻击流程:踩点,扫描,查点,获取访问权,权限提升,掩盖踪迹,创建后门。

9.数字签名?是指附加在数据单元上的一些数据;作用:是达到不可否认或完整性的目的。

10.什么是安全审计跟踪?目的是什么?对系统的记录日志与行为进行独立的品评考察,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制,策略与规程中指明的改变作出评价。

11.研究网络安全的意义?首先,网络安全体现国家信息文明。

人类社会越文明,科学技术越发达,信息安全就越重要。

网络安全关乎政治、经济、军事、科技和文化等国家信息安全。

其次,网络安全决定国家信息主权。

信息时代,强国推行信息强权和信息垄断,依仗信息优势控制弱国的信息技术。

网络安全复习资料

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。

2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。

3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。

4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。

5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。

6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。

7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。

8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。

9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。

10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。

12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。

13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。

14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。

15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。

16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。

17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。

18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。

网络安全复习资料

网络安全复习资料

网络安全复习资料网络安全1.请说明计算机安全中保密性,完整性和可用性的作用:保密性:保护被传输的数据不会遭受被动攻击;防止流量数据遭受窃听攻击;完整性:确保消息接收时与发送时一致,未被复制插入改写重排序或者重放;面向连接的完整性服务主要致力于防止消息流改写和拒绝服务;处理单个信息的无连接的完整性服务提供针对消息改写的保护措施。

可用性:主要致力于解决拒绝服务攻击引起的安全问题。

2.什么是被动攻击和主动攻击,二者的区别是什么?请举例说明他们的类型。

被动攻击企图了解或利用系统信息,而不侵袭系统资源;主动攻击则试图改变系统资源或侵袭系统操作。

被动攻击难以监测,却有方法来防范它;主动攻击造成的损坏和延迟则可以被监测,防范主动攻击很困难。

被动攻击形式:消息内容泄漏攻击,流量分析攻击;主动攻击形式:假冒,重放,改写消息,拒绝服务。

3.密码系统的五个基本要素是什么?所谓密码的计算机安全性是指什么?五个基本要素:明文,密钥,加密算法,密文,解密算法;计算机安全性指:破解密文的代价超过被加密信息的价值;破解密文需要的时间超出信息的使用寿命。

4.请列举出对密码系统的攻击类型。

唯密文:加密算法,要解密的密文;已知明文:**,一个或多个用密钥产生的明文密文对;选择明文:**,破解者选定的已知的明文消息,以及使用密钥产生的对应密文;选择密文:**,破解者选定的已知的密文,以及使用密钥产生对应的解密明文;选择文本:**,**5.什么是替换密码和换位(置换)密码?替换:明文的每一个元素(比特,字母,一组比特或字母)都映射到另外一个元素;排列组合(置换):明文的元素都被再排列,但元素种类个数未变;6.什么是消息摘要?产生消息摘要的Hash函数具有什么性质?消息摘要又称为“数字指纹”,是代表数据的唯一标识码,用于消息的鉴别;H函数性质:1>H可适用于任意长度的数据块;2>H能生成固定长度的输出;3>对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现;4>(单向性)对于任意给定值h,找到满足H(x)=h的x在计算上不可行;5>抗弱碰撞性(弱无碰撞):对任何给定的x,寻找不等于x的y,使得H(x)=H(y),在计算上不可行;6>抗强碰撞性(强无碰撞):寻找任何的(x,y)对,使得H(x)=H(y)在计算上不可行;7.三重DES加密和解密的过程是什么?加密时使用3个密钥并且执行三次DES算法,按照加密-解密-加密的顺序执行获得密文:C=E(k3,D(k2,E(k1,P))),P为明文,C为密文,E为加密,D为解密解密时使用相反的密钥顺序执行相同的操作,按照解密-加密-解密的顺序执行获得明文:P=D(k1,E(k2,D(k3,C)))8.为什么三重DES加密过程的中间部分是解密而不是加密?为了让3DES的使用者能够解密原来单重DES使用者加密的数据(与原来的DES兼容):C=E(k1,D(k1,E(k1,P)))=E[k,P]9.什么是链路加密和端到端加密?链路加密:所传输的数据和数据包头都是加密的;信息在每个路由器要被解密和重新加密;保护用户数据和通讯信息;每个路由器都需要加密设备;每个路由器都可能成为脆弱点;较低的网络层次上实现;端到端加密:源主机加密数据;目的主机解密数据;只加密要传输的数据,而数据包头是明文;用户数据是安全的,通讯方式不安全;在较高的网络层次上实现;10.什么是会话密钥和永久密钥?会话密钥:是一次性的密钥,只使用一次,当两个系统需要通信的时候,使用一次性会话密钥加密所有的数据,在通信结束时,该密钥失效;永久密钥:为了分配会话密钥,在通信的两个系统之间使用的永久密钥,要么通信双方同步更新,要么保持不变;11.怎么撤销X.509数字证书?CA先把撤销证书的序列号和撤销日期放入证书撤销列表,然后对撤销列表数字签名,最后CA公布签名后的证书撤销列表。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题1. DES是使用最广泛的对称密码,它的密钥长度为位。

A. 64B. 56C. 128D. 10242.数字签名是一种认证技术,它保证消息的来源与。

A. 保密性B. 完整性C. 可用性D. 不可重放3.分组密码有5种工作模式,适合传输DES密钥。

A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.下列关于网络防火墙说法错误..的是。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是。

A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102410.包过滤防火墙工作在层。

A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。

A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为。

A.伪装 B.消息修改C.重放 D.拒绝服务15.以下各种加密算法属于双钥制加密算法的是。

A.DES B.Ceasar C.Vigenere D.RSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。

A.加密B.认证 C.抗抵赖 D.完整性17.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性18.最适合建立远程访问VPN的安全协议是。

A.SOCKSv5 B.IPSec C.PPTP/L2PT D.SSL19.公钥证书提供了一种系统的,可扩展的,统一的。

A.公钥分配方法 B.私钥分配方法 C.对称密钥分配方法 D.数据完整性方法20.下面属于网络防火墙功能的是。

A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害21.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密C.端到端加密D.DES加密22.当明文改变时,相应的散列值。

A. 不会改变B. 一定改变C. 在绝大多数情况下会改变D. 在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于攻击。

A.重放 B.伪装C.拒绝服务 D.消息内容泄漏24.下列不属于数据传输安全技术的是。

A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制25.以下不属于对称式加密算法的是。

A.DESB.RSAC.CASTD.IDEA26.关于消息认证(如MAC等),下列说法中错误..的是。

A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是。

A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是。

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性,目的在于防止。

A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去31.HTTPS是一种安全的HTTP协议,它使用来保证信息安全。

A.IPSecB.SSLC.SETD.SSH32.Kerberos认证协议时,首先向密钥分发中心发送初始票据,请求一个会话票据,以便获取服务器提供的服务A.RSAB.TGTC.DESD.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于。

A.网上冲浪B.中间人攻击C.DDoSD.MAC攻击34.包过滤防火墙通过来确定数据包是否能通过。

A.路由表B.ARP表C.NAT表D.过滤规则35.某we b网站向CA申请了数字证书,用户登录该网站时,通过验证,可确认该数字证书的有效性。

A.CA签名B.网站的签名C.会话密钥D.DES密码36. RSA密码体制是一种。

A.对称流密码 B.非对称分组密码C.非对称流密码 D.对称分组密码37.以下各种算法中属于单钥制算法的是。

A.RSAB.CaesarC.DSSD.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行。

A.解密和验证B.解密和签名C.加密和签名D.加密和验证39.下面关于数字签名的说法错误的是。

A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.可以处理通信双方自身发生的攻击40.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行。

A.解密和验证B.解密和签名C.加密和签名D.加密和验证41.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而。

A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪42.常用对称加密算法不包括。

A.DESB.AESC.RC4D.RSA43.以下用于在网路应用层和传输层之间提供加密方案的协议是。

A.PGPB.IPSecC.SSLD.DES44.关于PGP,叙述不正确的是。

A.PGP是保障电子邮件安全的开源软件包B.PGP使用数字签名提供认证C.PGP使用对称分组加密提供保密性D.PGP使用Diffie-Hellman或RSA中接收者的私钥加密会话密钥传输45.采用Kerberos系统进行认证时,可以在报文中加入来防止重放攻击。

A.会话密钥B.时间戳C.用户IDD.私有密钥46.X.509数字证书中的签名字段是指。

A.用户对自己证书的签名B.用户对发送报文的签名C.发证机构对用户证书的签名D.发证机构对发送报文的签名47. 被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与就是两种被动攻击方法。

A.重放 B.伪装 C.消息修改D.消息内容泄漏48.SSL/TLS使用提供保密性,使用提供消息的完整性。

A.对称密码,安全散列函数B.对称密码,消息认证码C.非对称密码,安全散列函数D.非对称密码,消息认证码49关于网络安全,以下说法正确的是。

A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.红色代码病毒利用Windows IIS系统的服务器安全漏洞进行传播50.“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。

A.保密性B.完整性C.真实性D.可用性12.公钥分配方法包括公开发布、公开可访问目录、公钥授权与。

A.Diffie-HellmanB.公钥证书C.RSAD.DSS51.X.509标准是一个广为接受的方案,用来规范的格式。

A.认证服务 B.私钥 C.公钥证书 D.公钥52.下面的说法是不正确的。

A.Hash函数能用于入侵检测和病毒检测B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的A.26B.23C.16D.2454.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用对邮件加密。

A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥55.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于。

A.33B.20C.14D.756.数字证书是用来解决。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题57.以下各种算法中属于双钥制算法的是。

A.DESB.CaesarC.VigenereD.Diffie-Hellman58.SSL为TCP提供可靠的端到端安全服务,SSL体系包括。

A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议C.TCP,SSL握手协议,SSL警报协议,SSL记录协议C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议59.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。

A.访问控制B.认证C.授权D.监控60.关于摘要函数,叙述不正确的是。

A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改61.下面关于数字签名的说法错误的是。

A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者62.常用对称加密算法不包括。

相关文档
最新文档