最新网络安全课后习题

合集下载

网络安全课后习题

网络安全课后习题

网络安全课后习题网络安全课后习题第一章网络安全概述1.计算机网络安全是什么?为什么要重视网络安全问题?解. 网络安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性,完整性,可使用性,真实性和可控性受到保护。

2.计算机网络安全面临的主要威胁有那些?解,1.对加密算法的攻击2.协议漏洞渗透3.系统漏洞4.拒绝服务攻击5.计算机病毒和恶意代码的威胁3.那些人对网络安全构成威胁?网络安全分为那些类型?I解.(1)人为因素主要包括两种:非恶意威胁和恶意威胁非恶意威胁:一些人为的误操作或一些无意的行为。

恶意威胁:主要有3种,故意破环者、不遵守规则者、和刺探密者。

(2)人为因素、自然因素、系统本身因素4.为什么要重视来自内部的或是外部有组织的威胁?5.从层次上分析,网络安全防范可以分成那几层?每层有什么特点?解. 物理安全、系统安全、网络安全、应用安全和管理安全。

每层的特点:物理安全:主要体现在通行线路的可靠性,软硬件的安全性,设备的备份,防灾害能力、防干扰能力和设备的运行环境、不间断电源保障等系统安全:对计算机各种资源、操作、运算、用户进行管理和控制。

网络安全:主要采用的是防火墙技术和VPN技术应用安全:主要是对用户的身份进行认证,有效的解决如电子邮件,web服务,DNS等特定应用程序的安全问题。

管理安全:安全技术和设备技术的管理,安全管理制度,部门与人员的组织规则等。

6.网络安全桔皮书指的是什么?包括那些内容?解。

1983年美国国防部制定了5200.28标准———可信任计算机系统评估标准TCSEC主要包括:7.国内和国际上对于网络安全方面有那些立法?国内;1999年9月13日,由国家质量技术监督局对外公布了国家标准《计算机信息系统安全保保护等级划分标准》国际:8.简述网络安全技术的主要意义和主要内容。

9.分析计算机网络安全技术的主要应用和发展趋势。

10.分析网络安全需求。

第二章网络入侵技术1.简述黑客攻击的一般过程.解。

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全课后答案

计算机网络安全课后答案

计算机⽹络安全课后答案计算机⽹络安全课后答案第1章⼀、填空题1.从⼴义上说,凡是涉及到⽹络上信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性的相关技术和理论都是⽹络安全所要研究的领域。

2.⽹络安全包括物理安全、运⾏安全和数据安全三个层次。

3.常⽤的保密技术包括防帧收、防辐射、信息加密。

4.保障⽹络信息完整性的主要⽅法有协议、纠错编码⽅法、密码校验和⽅法、数字签名、公证。

5.⽹络信息系统的安全缺陷通常包括搭线、串⾳、⽹络的规模。

6.⽹络安全的研究领域,⼀般⼤致分为社会经济领域、技术领域、电⼦商务领域。

⼆、问答题1.简述⽹络安全的含义。

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建⽴和采⽤的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机⽹络的安全理解为:通过采⽤各种技术和管理措施,使⽹络系统正常运⾏,从⽽确保⽹络数据的可⽤性、完整性和保密性。

2.⽹络安全的⽬标有哪些?答:机密性、完整性、可⽤性、真实性、抗否认性和可控性。

3.简述⽹络安全的研究内容有哪些?答:⽹络安全技术研究⼤致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。

4.常见⽹络存在的安全威胁有哪些?请简要回答。

答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失、篡改、销毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。

5.简述⽹络安全威胁存在的原因。

答:1.⽹络建设之初忽略了安全问题。

2.协议和软件设计本⾝的缺陷。

3.操作系统本⾝及其配置的安全性。

4.没有集中的管理机构和同意的政策。

5.应⽤服务的访问控制、安全设计存在漏洞。

6.安全产品配置的安全性。

7.来⾃内部⽹⽤户的安全威胁。

8.⽹络病毒和电⼦邮件病毒。

第2章⼀、填空题1.基于密钥的算法通常有对称算法和⾮对称加密算法两类2.密码体制从原理上可分为单钥密码体制和双钥密码体制两⼤类3.在计算机⽹络系统中,数据加密⽅式有链路加密、节点加密、端到端加密等三种4.DES算法是作为第⼀个公开了加密原理的算法5.密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术7.PGP是⼀个基于RSA公钥加密体系的邮件加密软件8.PGP内核使⽤PKZIP算法来压缩加密钱的明⽂⼆、简答题1.常⽤的密码分析攻击类型有哪些?唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、⾃适应选择明⽂攻击、选择密⽂攻击、选择密钥攻击、软磨硬泡攻击。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

网络安全课后习题答案

网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。

2. 请简述传统的信息安全的三要素。

传统的信息安全的三要素是保密性、完整性和可用性。

3. 请简述网络信息安全最重要的三个特性。

网络信息安全的最重要的三个特性是机密性、完整性和可用性。

4. 什么是身份验证?请举例说明。

身份验证是确认用户是否为所声称的用户的过程。

例如,使用用户名和密码登录电子邮件账户验证用户身份。

5. 什么是访问控制?请举例说明。

访问控制是限制用户对系统或资源的访问的过程。

例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。

二、网络威胁与攻击1. 请常见的网络威胁类型。

常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。

2. 请解释分布式拒绝服务攻击(DDoS)。

分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。

3. 请解释钓鱼攻击(Phishing)。

钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。

4. 什么是社交工程攻击?请举例说明。

社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。

例如,攻击者通过电话欺骗方式获取他人的银行账户密码。

三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。

2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。

进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。

3. 请简述密码管理中的“口令加密”。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

B A(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击D 软件系统和硬件系统9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。

这就是通常所说可靠性、保密性、完整性和可用性。

(3)()是指保护网络系统中存储和传书的数据不被非法操作。

(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。

(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

A C B D A(1) A 系统B通信C信息D传输(2) A 系统 B 通信 C 信息D 传输(3) A 保密性B完整性C可靠性 D 可用性(4)A保密性 B 完整性 C 可靠性D可用性(5)A保密性 B 完整性C可靠性D可用性第二章二填空题1 常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。

主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等2 “冗余”就是(),以保证系统更加可靠,安全地工作。

增加一些多余设备3 网络系统的主要设备有()、()、()一级网络边界设备等。

核心交换机服务器存储设备4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。

路由器5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。

静态动态6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。

交换机7 安全交换机具有()、()、()和电子邮件服务器等。

安全认证防火墙8 按照服务用途,网络服务器有()()()和电子邮件服务器等。

文件服务器数据服务器通信服务器第三章二填空题1 网络访问控制可分为()和()两大类。

自主访问控制强制访问控制2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

自主访问控制3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。

数字证书验证生理特征验证4 网络操作系统的主要安全功能包括()、文件保护、()和()等。

存储器保护访问控制身份认证5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。

系统可以采用()、()和()等方法实现入网访问控制。

用户账户和口令账户锁定安全标示符6 补丁程序是()小程序。

对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序7 安装补丁程序的方法通常有()和手工操作。

自动更新三单项选择题1 网络访问控制可分为自主访问控制和强制访问控制两大类。

(1)()是指由系统对用户所创建的对象进行统一的限制性规定。

(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

用户名/口令、权限安全、属性安全等都属于(3)()。

D C D(1)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(2)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(3)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。

AA 入网访问控制B 用户授权C 文件和目录属性D 服务器保护第四章二填空题1 把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。

加密密文明文2 典型的对称秘钥密码算法有()、()和()等。

DES IDEA 3DES3 典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。

RSA 背包算法ELGamal 复杂的数学难题4 在密码算法公开的情况下,密码系统的保密强度基本上取决于()。

密钥的保密强度5 IDEA是()密码体制的算法。

它使用()位秘钥可对()位的分组进行加密和解密。

对称128 646 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。

()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。

密码编码学密码分析学密码编码学编码技术被保护信息指定接收者密码分析学攻破一个密码系统本来面目前者后者7 用户身份验证一般涉及两个过程:()和验证。

验证是指(),验证信息一般是()。

识别在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证秘密8 DES的加密算法和解密算法()。

是相同的9 对称加密体制与非常对称加密体制相比具有()的优点。

算法容易实现、速度快10 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。

PGP软件具有()和()两种功能。

在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。

它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。

IEDA RSA 加密签名IDEA RSA 邮件加密数字签名11 广泛应用的数字签名的算法主要有()、()和()。

RSA DSS/DSA Hash12 通过数字签名和数字证书技术可实现交易的()性。

不可否认13 20世纪70年代,密码学的两大成果分别是()和()。

前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。

这两大成果已经成为近代()发展史上两个重要的里程碑。

数据加密标准(DES)公钥密码体制密码学三单项选择题1 最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。

BA DESB RSAC 3DESD DSA2 最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。

AA DESB RSAC 3DESD DSA3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为()。

CA 移位密码B 分组密码C 替代密码D 序列密码4 如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。

AA 对称秘钥B 非对称秘钥C 公钥密码D 分组密码5 DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。

CA 32B 48C 64D 1286 以下()项要求不是数字签名技术可完成的目标。

AA 数据保密性B 信息完整性C 身份验证D 防止交易抵赖7在RSA 算法中,取秘钥e=3 ,d=7,则明文6的密文是()。

AA 28B 19C 20D 218 在RSA算法中,取秘钥e=3,d=7,择明文4的密文是()。

DA 28B 29C 30D 319 CA认证中心不具有()功能。

BA 证书的颁发B 证书的申请C 证书的查询D 证书的归档10 树勇数字证书可实现()。

DA 数据加密B 保护信息完整C 防止交易抵赖D ABC都对第五章二填空题1 TCP/IP协议集由上百个协议组成,其中最著名的协议是()协议和()协议。

IP TCP2 IP协议提供()、()和()服务。

无连接的不可靠的尽最大努力的3 TCP/IP的网络接口层安全一般可做到点对点间较强的()、()和连续的信道认证。

身份认证保密性4 TCP/IP协议的网络层提供基于()的安全服务,相应的安全协议可用来在Internet上建立安全的()同道和VPN。

主机对主机IP5 TCP/IP协议的传输层安全机制的主要优点是提供基于()的安全服务。

进程对进程6 TCP/IP协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。

修改和扩充7 已经实现的TCP/IP应用层安全技术有()、SEPP、()和S-HTTP协议等。

SET PEM8 加密文件系统是Windows文件系统内置的(),它以()为基础,提供一种透明的()服务。

文件加密工具公共密钥加密文件加密9EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(),当用户重新打开文件时候,系统将对文件进行()。

加密自动解密10 使用EFS加密功能的两个条件分别是()和()。

相关文档
最新文档