北邮《网络与信息安全》期末复习题(含答案)

合集下载

成人教育《网络与信息安全技术》期末考试复习题及参考答案

成人教育《网络与信息安全技术》期末考试复习题及参考答案

网络信息安全技术练习题A一.填空题1. 安全防护可以分为:、和。

2. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括、和。

3. 网络信息安全技术,根据应用模式和技术方法,大致可以分为和两大类。

4. 网络安全协议定义了、、以及等。

5. 密码学包含两个分支:即和。

6. 公钥密码学解决的基本问题包括:和。

7. SSL协议是一个分层协议,由两层组成:和。

8. 完整的木马程序一般由两个部份组成:和。

二.单选题1.下面哪种访问控制没有在通常的访问控制策略之中( ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤()。

A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议()A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议()A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )A.应用层B. 传输层C. 网络层D.数据链路层7.为了防御网络监听,最常用的方法是:()A. 采用物理传输(非网络)B. 信息加密。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性】保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份…向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

【A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

北邮-网络与信息安全-第三阶段作业答案

北邮-网络与信息安全-第三阶段作业答案

2. 以下关于公钥密码体制的描述中,错误的是()A.加密和解密使用不同的密钥 B.公钥不需要保密 C.一定比常规加密更安全 D. 常用于数字签名、认证等方面3. 造成广泛影响的1988年Morris 蠕虫事件,就是()作为其入侵的最初突破点。

A. 禾U 用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 禾U 用缓冲区溢岀的脆弱性4. 0SI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间 的通信分成()个互相连接的协议层。

A. 5B.6 C.7 D. 81.在认证过程中,如果明文由()。

A. A 的公钥 B. A 的私钥C. B 的公钥D. B 的私钥、单项选择题(共10道小题,共100.0 分) A 发送到B ,那么对明文进行签名的密钥为5. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用 服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A. 分组过滤防火墙B. 应用代理防火墙C. 状态检测防火墙D.分组代理防火墙6. IPSec 不能提供()服务A. 流量保密B. 数据源认证C.拒绝重放包D. 文件加密7.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。

文件服务器上的认证机制需要确定的主要问题是()。

A. 张三是否有删除该文件的权力B. 张三采用的是那种加密技术C. 该命令是否是张三发岀的D. 张三发来的数据是否有病毒下面操作系统能够达到 I .Windows 3.x 7.x C2安全级别的是()。

n .Apple SystemA. I和川B.U 和川 C.u 和w D. 川和WWindows NT 操作系统能够达到的最高安全级别是()A. C1B. C2C. D1D. D2终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A. 25B. 3389C. 80D. 13999. 10.。

北邮《计算机通信网》期末复习题(含标准答案)+阶段作业汇总

北邮《计算机通信网》期末复习题(含标准答案)+阶段作业汇总

北邮《计算机通信网》期末复习题(含标准答案)+阶段作业汇总计算机通信网练习题一、填空题:1.在典型的计算机网络中,信息以包为单位进行传送。

其主要结构由包头、数据、包尾构成。

2.通信使用的三种交换方式为电路交换、存储转发、分组交换。

计算机通信一般不使用存储转发方式3.数据双向传输不能同时进行的通信模式叫做半双工通信,双向传输可同时进行的通信模式叫做全双工通信。

4.计算机网络使用的传输媒体有(举例):同轴电缆、双绞线、光纤、微波、红外线、无线电波等。

5.异步传输传输单位为字节,并以起始位和停止位作为分隔。

6.标准RS-232-C采用25脚梯形插头座连接,并以—3V~—15V电压表示逻辑“1”。

7.三种数字信号调制解调方式的依据是波函数的三要素,即:振幅、频率、相位。

8.数字信号的三种调制方式为振幅调制、频率调制、相位调制。

9.计算机局域网分类按拓扑结构主要分为:星型、环型、总线型、树型。

10.使用层次化网络模型,可以把复杂的计算机网络简化,使其容易理解并容易实现。

11.TCP/IP协议栈可分为四层,分别为:主机到网络层、互联网层、传输层、应用层;SMTP协议位于应用层。

12.数据链路层的主要服务功能是流量控制和差错控制。

13.IEEE802.3规定一数据帧的长度应为64字节到1518字节之间。

14.IEEE802.3建议采用的介质访问控制方法的主要内容有:载波侦听多路访问(CSMA)和冲突检测(CD)。

15.局域网技术中媒体访问控制方法主要有CSMA/CD(带冲突检测的载波侦听多路介质访问控制技术)、令牌总线技术、令牌环型网技术三种。

16.在数据报服务中,网络节点要为每个数据报选择路由,在虚电路服务中,网络节点只在连接建立时选择路由。

17.通常路由选择算法分为两大类,分别为静态路由选择和自适应路由选择。

18.按IP地址分类,地址:160.201.68.108属于B类地址。

19.IP地址分五类,即A、B、C、D、E类,其中D类属多址广播类地址;IP地址127.x.x.x属于本主机地址,用于本机内通信;TCP协议的80端口由因特网的HTTP协议使用。

(完整版)网络安全期末试卷及答案

(完整版)网络安全期末试卷及答案

(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。

A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。

A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

网络与信息安全期末复习题

网络与信息安全期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是(D)。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。

A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。

B)C25.下面操作系统能够达到C2安全级别的是(D)。

D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。

C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。

D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。

C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于(B)。

B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。

B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。

B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类攻击称为_通信量分析_。

17.下面攻击方法属于被动攻击的是(C)。

C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。

C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。

D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类安全攻击属于_被动性_攻击。

21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。

B)截取攻击22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。

23.关于RC5加密算法的描述中,正确的是(D)。

D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。

D)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。

C)64位26.关于RC5加密技术的描述中,正确的是(C)。

C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。

28.以下关于公钥密码体制的描述中,错误的是(C)。

C)一定比常规加密更安全29.以下关于公钥分发的描述中,错误的是(D)。

D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。

D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。

B)A的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。

C)消息认证技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。

C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。

文件服务器上的认证机制需要确定的主要问题是(C)。

C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。

36.以下关于数字签名的描述中,错误的事(B)。

B)数字签名可以保证消息内容的机密性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。

38.关于数字签名的描述中,错误的是(C)。

C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。

C)DES 40.IPSec不能提供(D)服务。

D)文件加密41.下面关于IPSec的说法错误的是(D)。

D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是(C)。

C)防火墙可以阻止内部人员对外部攻击43.关于防火墙技术的描述中,正确的是(B)。

B)防火墙可以布置在企业内部网和Internet之间44.以下关于防火墙技术的描述,错误的是(C)。

C)防火墙可以对网络攻击进行反向追踪45.以下关于防火墙技术的描述中,错误的是(C)。

C)可以查、杀各种病毒47.安全威胁可分为(A)。

A)故意威胁和偶然威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于(B)。

B)破坏数据完整性49.对网络的威胁包括(D)。

D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯50.著名的特洛伊木马的威胁类型属于(B)。

B)植入威胁51.DES加密算法采用的密钥长度是(B)。

B)56位52.下面加密算法不属于对称加密的是(C)。

C)RSA53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。

D)个人持证54.在以下认证方式中,最常用的认证方式是(A)。

A)账户名/口令认证55.以下方法不属于个人特征认证的是(A)。

A)PIN码56.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。

A)私钥57.基于MD5的一次性口令生成算法是(B)。

B)S/Key口令协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C)。

C)防火墙59.以下选项中,防火墙无法带来好处的是(C)。

C)代替安全策略60.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。

61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA。

62.加强Web通信安全的方案有:SSL(安全套接层)和_IPsec_。

二.问答题1. 安全体系结构中定义的安全服务有那几点?(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。

2.访问控制访问控制是确定不同用户对信息资源的访问权限。

3.数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。

4.数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。

5.不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。

2. ISO7498-2建议的安全机制有那几种?(2)答:ISO7498-2建议的安全机制:1.加密机制:加密机制用于加密数据或流通中的信息,其可以单独使用。

2.数字签名机制:数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。

3.访问控制机制:访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。

4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制:公证机制是由第三方参与的签名机制。

3. 从体系上看,Internet网络安全问题可分为那几个层次?(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。

4. 简述单钥体制和双钥体制的主要区别?(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。

采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。

因此又称为公钥体制或公开密钥密码系统。

5. 基于TCP/IP协议的应用层服务主要有几种?(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。

6. 认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。

1).实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。

2).密码认证:在计算机网络系统中密码认证通常是用口令。

3).生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进行认证。

4).位置认证:该认证的策略是根据用户的位置来决定其身份。

7. 数字签名的功能和作用是什么?(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。

为解决这一问题,就必须利用数字签名技术。

签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。

8. 简述对称加密和非对称加密的主要区别?(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。

非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。

密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。

9. 网络防病毒工具的防御能力应体现在哪些方面?(9)答:网络防病毒工具的防御能力应体现在:1.病毒查杀能力2.对新病毒的反应能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性10. 什么是PKI?它由哪几部分组成?(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。

PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。

11. 认证中心有什么功能?由哪几部分组成?(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。

CA的核心功能就是发放和管理数字证书。

认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。

证书申请受理和审核机构:负责证书的申请和审核。

认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。

12. 基于PKI的电子商务交易系统实现过程有哪几步?(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。

相关文档
最新文档