网络安全基础练习题教学文案

合集下载

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

网络安全选择题题库-答案教学文案

网络安全选择题题库-答案教学文案

选择题: 1.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。

A.计算机B.主从计算机C.自主计算机2. 网络安全是分布网络环境中对( )提供安全保护。

A. 信息载体B.信息的处理、传输 C 信息的存储、访问3. 网络安全的基本属性是( )。

A.机密性 B.可用性C.完整性4. 密码学的目的是( )。

A. 研究数据加密B.研究数据解密C.研究数据保密 5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f ,b 加密成g 。

这种算法的密钥就是 5,那么它属于( )。

A.对称密码技术 B.分组密码技术C.公钥密码技术 D.单向函数密码技术1 - 5 CDDCA6. 访问控制是指确定( )以及实施访问权限的过程。

A. 用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵7. 一般而言, Internet 防火墙建立在一个网络的( )。

A. 内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D 部分内部网络与外部网络的接合处8.可信计算机系统评估准则 (Trusted Computer System Evaluation Criteria ,TCSEC共分为()大类() 级。

D.数字设备D.上面3项都是D. 上面 3 项都是D.研究信息安全A.4 7B.3 7C.4 5D.4 613. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

A.机密性B.可用性C.完整性D.真实性14. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。

A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而( )这些攻击是可行的,主动攻击难以( ),然而( )然而( )这些攻击是可行的。

A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止 C 检测,阻止,阻止,检测D.上面3项都不是 11-15 BDBAC9.橘皮书定义了 4个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),其中D 级的安全保 护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是()。

幼儿园小朋友网络安全教育文案

幼儿园小朋友网络安全教育文案

幼儿园小朋友网络安全教育文案幼儿园小朋友网络安全教育互联网给我们带来了很多方便,但同时也带来了很多潜在的危险。

对于小朋友来说,保障他们的网络安全是一个非常重要的教育事项。

在本文中,我们将为大家介绍如何帮助幼儿园小朋友提高网络安全意识。

第一步:让小朋友了解互联网的基本知识在进行网络安全教育之前,我们需要让小朋友了解一些基本的互联网知识。

首先是互联网的定义,即指网络互相连接而形成的全球网络。

其次是使用互联网时需要注意的事项,例如保护自己的个人信息、避免分享私人照片和视频、不要聊天或交流信息与陌生人等等。

通过对互联网的基本知识进行讲解,小朋友们可以更好地理解和认识网络世界。

第二步:让小朋友认识网络安全的危害网络安全的风险有很多种,比如网络欺凌、网络钓鱼、网络诈骗等等。

在进行网络安全教育时,我们需要让小朋友认识到这些网络安全危害的严重性。

我们可以通过一些故事或实例来进行教育。

比如,告诉小朋友在网上不要随便添加陌生人为朋友,否则可能会遭遇到诈骗等风险;告诉小朋友如果收到陌生人发送的信息或链接,不要随意点击,以防是病毒或诈骗链接等等。

当小朋友们了解到网络安全的危害后,会更加珍视自己的网络安全,从而更好地保护自己。

第三步:让小朋友学习如何保护自己的网络安全了解网络安全的危害后,我们需要让小朋友学习如何才能够更好地保护自己的网络安全。

具体来说,可以从以下几个方面进行教育:1、保护个人信息小朋友需要明白什么是个人信息,以及如何去保护个人信息,尤其是姓名、住址、电话号码等敏感信息。

我们可以通过游戏或其他形式,让小朋友更好地理解个人信息的保护策略。

2、了解防病毒的方法在网络上使用电脑时,小朋友需要学习如何防止电脑受到病毒攻击,以及如何安装和使用防病毒软件。

通过教育小朋友如何防病毒,可以大大减轻电脑病毒对他们造成的损失。

3、保持网络礼仪在使用网络时,小朋友需要学会遵循网络礼仪。

比如,不要随意发表不良言论,不要恶意攻击他人,不要散布不良信息等等。

高中生网络安全知识比赛试题及解析

高中生网络安全知识比赛试题及解析

高中生网络安全知识比赛试题及解析试题一:网络安全基础知识1. 什么是网络安全?答案:网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、破坏、窃取或损坏的一系列措施和技术。

2. 列举三种常见的网络攻击类型。

答案:三种常见的网络攻击类型包括:- 病毒和恶意软件攻击- 垃圾邮件和钓鱼攻击- DoS(拒绝服务)攻击3. 什么是强密码?如何创建一个强密码?答案:强密码是指难以被猜测或破解的密码。

创建一个强密码的方法包括:- 使用至少8个字符的组合,包括字母、数字和符号- 避免使用个人信息或常见字词作为密码- 定期更换密码,不重复使用同一个密码试题二:互联网隐私保护1. 为什么保护个人隐私在互联网上很重要?答案:保护个人隐私在互联网上很重要,因为:- 个人隐私的泄露可能导致身份盗窃和欺诈行为- 个人隐私的泄露可能导致个人信息被滥用或泄露- 个人隐私的泄露可能导致个人形象受损或声誉受损2. 如何保护个人隐私?答案:保护个人隐私的方法包括:- 设置强密码,定期更换密码- 不随意分享个人信息,尤其是身份证号码、银行账号等敏感信息- 定期检查个人账户的安全设置和隐私设置试题三:网络社交安全1. 在社交网络上发布哪些信息可能对个人安全构成威胁?答案:在社交网络上发布以下信息可能对个人安全构成威胁:- 家庭住址、电话号码等个人联系信息- 出行计划和具体位置信息- 收入、财务状况等个人财产信息- 学校、公司等敏感背景信息2. 如何在社交网络上保护个人安全?答案:在社交网络上保护个人安全的方法包括:- 定期检查和更新隐私设置,限制谁可以查看个人信息和发布内容- 不随意接受陌生人的好友请求- 谨慎发布个人信息和隐私,避免过度透露个人细节以上是高中生网络安全知识比赛的试题及解析。

希望能帮助大家提高网络安全意识和保护个人信息的能力。

---。

网络安全知识试题 3篇

网络安全知识试题 3篇

网络安全知识试题第一篇:网络安全的基本知识1. 什么是网络安全?网络安全指的是保护计算机网络不受未经授权的访问、破坏、窃取、篡改和破坏等威胁的一系列技术、政策和行为。

2. 为什么要保护网络安全?保护网络安全的重要性已经不言而喻。

现代社会已经离不开计算机和互联网,而网络安全威胁已经成为重要的社会问题。

如果网络安全不能得到保障,那么将会给我们的生产、生活和国家安全带来极大的威胁。

3. 网络攻击的类型有哪些?网络攻击的类型很多,常见的包括网络病毒、木马、蠕虫、黑客攻击、DDoS攻击等。

4. 如何预防病毒感染?我们可以通过以下措施预防病毒感染:- 安装杀毒软件;- 及时更新操作系统和杀毒软件;- 不要随意下载未知来源的文件;- 不要随便点击邮件中的链接或附件;- 避免访问未知的网站。

5. 如何预防黑客攻击?我们可以通过以下措施预防黑客攻击:- 使用密码复杂度高的账号和密码;- 不要轻易泄露个人信息;- 安装防火墙;- 升级操作系统和软件;- 注意及时修补系统漏洞。

第二篇:密码学的基本知识1. 什么是密码学?密码学是一门研究如何进行保密通信的学科,包括密码算法的设计和密码系统的应用。

2. 密码学的三个基本概念是什么?密码学的三个基本概念是明文、密文和密钥。

其中,明文是指原始的未加密的信息;密文是指经过加密后的信息;密钥是指用于加密和解密的信息。

3. 常见的对称密码算法有哪些?常见的对称密码算法有DES、3DES、AES等。

4. 常见的非对称密码算法有哪些?常见的非对称密码算法有RSA、DSS、Diffie-Hellman等。

5. 什么是数字证书?数字证书是一种证明身份的手段,用于证明数字文档的真实性、完整性和身份。

数字证书通常包含一些信息,如持有人姓名、公钥、证书颁发者等。

第三篇:网络安全的常见问题和解决方案1. 如何防范电脑病毒?我们可以通过以下措施防范电脑病毒:- 安装杀毒软件;- 下载软件时,先检查软件的数字签名;- 及时更新杀毒软件和操作系统;- 不要随便打开邮件附件和外部链接。

网络安全协议考试题库教学文案

网络安全协议考试题库教学文案

填空题1.网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务。

2.安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。

3.安全协议的安全性质认证性、机密性、完整性和不可否认性。

4.IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素5.对点协议(ppp)是为同等单元之间传输数据包而设计的链路层协议。

6.PPP协议的目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。

7.连接过程中的主要状态填入下图1建立 2认证 3网络 4 打开 5终止 6静止8.IPsec的设计目标是为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。

9.IPsec传输模式的一个缺点是内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。

10.IPsec隧道模式的一个优点可以保护子网内部的拓扑结构。

11.IPsec主要由AH协议、ESP协议、负责密钥管理的IKE协议组成。

12.IPsec工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。

13.AH可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。

14.ESP提供和AH类似的安全服务,但增加了数据机密性保护、有限的流机密性保护等两个额外的安全服务。

15.客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。

16. SSL维护数据完整性采用的两种方法是散列函数、机密共享。

17. 握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。

18. SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。

完整word版网络安全基础知识试题及答案

完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

幼儿园儿童网络安全文案

幼儿园儿童网络安全文案

幼儿园儿童网络安全文案网络安全是当今社会最为重要的问题之一,尤其对于幼儿园儿童来说,我们更应该高度重视和关注。

幼儿园是孩子们学习和成长的重要阶段,而如今网络已经深入到人们的生活之中,幼儿园儿童在使用网络时难免会遇到一些问题和挑战。

为了让幼儿园儿童能够更加安全地上网,我们需要采取一些有效的措施,进行网络安全教育和管理。

一、让家长了解孩子上网的情况首先,我们需要让家长了解孩子上网的情况,让家长和学校共同关注幼儿园儿童在网络上的表现和安全状况。

为此,我们可以采用多种方式,如让家长签署安全承诺书、定期进行家长会和安全教育讲座等,以便与家长保持密切联系,及时地告知家长孩子上网的情况以及存在的安全风险。

二、建立儿童网络安全管理规范为了确保幼儿园儿童在网络上的安全,我们需要建立儿童网络安全管理规范。

这包括:规定学生上网时间,规定孩子上网时的内容,制定合理的网络使用管理模式,加强对儿童网络使用的监督和管理等。

在幼儿园中,我们可以设置专门的上网区域,要求孩子必须在此处上网,同时,对于一些不良网站和内容,我们需要对其进行过滤和限制,从而最大程度地保护孩子的健康和安全。

三、教育幼儿园儿童正确的网络使用习惯除了建立管理规范以外,我们还需要对幼儿园儿童进行网络安全教育,帮助孩子们养成正确的网络使用习惯。

具体来说,我们可以从以下几个方面进行教育和引导:1. 告知孩子们网络的危害和安全问题,让孩子们了解罪犯在网络上的犯罪行为、网络诈骗和信息泄露等问题的风险,以及如何防范和应对这些问题。

2. 强调网络上的行为规范和道德准则,要求孩子们在网络上遵守基本规则并正确处理网络间关系。

同时,还要让孩子学会辨别虚假信息,避免上当受骗。

3. 告知孩子们网络安全保护的知识,让孩子们学会使用安全软件和加密技术,以及掌握一些简单的网络安全管理方法,如密码设置、账户管理等。

同时,还要提醒孩子们避免随意使用老师和家长的账户和密码。

4. 鼓励孩子大声喊“不”,保护自己的隐私和安全,学会拒绝对自己不适当的行为或请求,以及不上传和分享个人隐私和照片等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012级计算机网络专业《网络安全基础》试题
一、单选題(每题1分)
1、下列加密协议属于非对称加密的是( A )
A RSA
B DES
C 3DES
D AES
2 、3DES加密协议密钥是()位( A )
A 128
B 56
C 64
D 1024
3、下列不是身份认证的是( C )
A 访问控制
B 智能卡
C 数学证书 D口令
4、下面有关SSL的描述,不正确的是( D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
5、计算机病毒的危害性表现在( B )
A. 能造成计算机部分配置永久性失效
B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果
6、下面有关计算机病毒的说法,描述正确的是( C )
A. 计算机病毒是一个MIS程序
B. 计算机病毒是对人体有害的传染性疾病
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
7、计算机病毒具有( A )
A. 传播性、潜伏性、破坏性
B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
8、目前使用的防杀病毒软件的作用是( B )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
9、非法接收者在截获密文后试图从中分析出明文的过程称为( B )
A. 破译
B. 解密
C. 加密
D. 攻击
10、以下有关软件加密和硬件加密的比较不正确的是( B )
A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D
A. 身份认证的重要性和迫切性
B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性
D. 计算机网络是一个虚拟的世界
12、以下认证方式中最为安全的是 C
A. 用户名+密码
B. 卡+密钥
C. 用户名+密码+验证码
D. 卡+指纹
13、当计算机上发现病毒时最彻底的清除方法为 A
A. 格式化硬盘
B. 用防病毒软件清除病毒
C. 删除感染病毒的文件
D. 删除磁盘上所有的文件
14、木马与病毒的最大区别是 B
A. 木马不破坏文件而病毒会破坏文件
B. 木马无法自我复制而病毒能够自我复制
C. 木马无法使数据丢失而病毒会使数据丢失
D. 木马不具有潜伏性而病毒具有潜伏性
15、经常与黑客软件配合使用的是 D
A. 病毒
B. 蠕虫
C. 木马
D. 间谍软件
16、不属于分组密码体制的是:D
A. DES
B. 3DES
C. AES
D. RSA
17、在理论上不可解密(可实现无条件的安全性)的算法体制是:C
A. 置换密码
B. 代换密码
C. 一次一密
D. 分组密码
二、填空题(每空1分)
18.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

19. 网络安全在内容上包括4个方面:分别为网络实体安全、软件安全、
数据安全和安全管理。

20. 网络安全在特征上包括5个基本要素:分别为机密性、完整性、可用性、可
控性和可审查性。

21.二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。

因此对应的保护措施主要用防火墙技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。

22.在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好
的只有通信双方才能了解的信息称为秘钥
23. 在信息加密处理过程中,将密文编码还原为明文的过程称为解密
24.在加密或解密过程中,起重要参与作用的关键性信息称为秘钥
25. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为对称加密和非对称加密。

26. 与病毒相比蠕虫的最大特点是消耗计算机内存和网络带宽。

27. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重效;中止或干扰服务器为合法用户提供服务的行为称为拒绝服务。

28.利用公钥加密数据,然后用私钥解密数据的过程称为验证算法;利用私钥加密数据,然后用公钥解密数据的过程称为签名算法。

29. 扫描技术主要分为基于服务和基于网络两种类型。

30. 计算机安全的三大中心目标是保密性、完整性、可用性
31. 网络攻击可被分为两类主动反击和被动反击。

四、名词解释(每小题4分,共20分)
32.网络安全
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技
术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

33.计算机病毒
是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序
34.对称加密与非对称加密
是指加密和解密过程中使用相同的一个密钥。

非对称密钥:是指加密和解密密钥是不同,即加密使用公共密钥,每个人均可方便地得到加
密的密钥,而解密的密钥只能由信息的接收人独自拥有,其他人无法对密文进行解密。

五、简答题(每题5分,共30分):
35. 简述防范网络黑客防措施。

1、屏蔽可疑IP地址
2、过滤信息包
3、修改系统协议
4、经常升级系统版本
5、及时备份重要数据
6、使用加密机制传输数据
36. 什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?
网络病毒的来源有哪些?如何防止病毒?病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。

37. 威胁网络安全的因素有哪些?
1.信息系统的安全漏洞层出不穷
2.日益成熟的黑色产业链推动木马与僵尸网络不断增长。

3.篡改网站、网络仿冒以及恶意代码是排名前三的安全威胁。

4.P2P下载、网络游戏、即时聊天等应用占据互联网主要业务流量。

5.不断变化的业务模型和信任模型使安全防护变的越发复杂
38. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个
基本概念。

明文:是指未加密的信息,是指在通信中都能读懂的信息。

密文:是指经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信
双方才能了解的信息格式。

加密:将明文编码转换为密文的过程。

采用的方法称为加密算法。

解密:将密文编码还原为明文的过程。

采用的方法称为解密算法。

密钥:是指参与加密和解密过程的重要参与量,具体参与在算法中。

分加密密钥和解密
密钥两种,二者可相同(称为对称加密法)也可不相同(称为非对称加密法)。

密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法
39.试述网络安全技术的发展趋势
1.从技术发展的角度看:深度的内容安全是目前热点的技术研究方向。

2.从产品演变的趋势看,多功能的UTM(统一威胁管理)已经成为新一代安全防护的发展方向
3.从硬件支撑方面看,基于多核+FPGA硬件架构已经成为安全业务网关的主流平台。

4.从解决方案的建设思路看,要实现从被动防御到主动防御,从局部安全到智能安全防护的转变。

形成以安全管理中心为主的主动防御体系。

40. 列出四个以上互联网络服务的相应端口号。

FTP 21 TELNET 23 HTTP 80 POP3 110 WINS 1512
41. 列举出针对二十世纪90年代的信息安全主要危胁采取对应的保护措施(5种以上)
二十一世纪后,信息安全的主要危胁是复杂多变。

使维护信息安全实施与应对更加困难。

因此建立了以源于人的管理和技术等因素合成的安全保障体系IA。

包括预警、保护、检测、反应、恢复、反击等能力。

相关文档
最新文档