网络信息安全作业

合集下载

北邮-网络信息安全-第二阶段作业 答案

北邮-网络信息安全-第二阶段作业 答案
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
8.以下选项中,防火墙无法带来好处的是()。
A.过滤不安全的服务
B.控制对系统的访问
C.代替安全策略
D.增强保密性
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
9.关于防火墙技术的描述中,错误的是()。
D.防火墙可以过滤各种垃圾邮件
知识点:
第四单元
学生答案:
[B;]
得分:
[10]
试题分值:
10.0
11.
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
知识点:
第二单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
6.IPSec属于()上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
知识点:
第四单元
学生答案:
Байду номын сангаас[D;]
得分:
[10]
试题分值:
10.0
7.仅设立防火墙系统,而没有(),防火墙就形同虚设。
一、单项选择题(共10道小题,共100.0分)
1.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
知识点:
第三单元
学生答案:
[C;]
得分:

网络与信息安全网络作业

网络与信息安全网络作业

网络与信息安全网络作业哎呀,说起网络与信息安全,这可真是个让咱又爱又怕的东西。

就拿我前几天遇到的一件小事儿来说吧。

我家小侄子,才上小学三年级,那天放学回家就抱着平板不撒手。

我好奇凑近一看,好家伙,他居然在一个小游戏网站上玩得不亦乐乎。

我心里一紧,这网站靠谱吗?会不会有什么信息安全隐患?这让我想到了现在孩子们的网络作业。

老师们布置网络作业,本意是好的,能利用网络的便捷让孩子们获取更多知识,提高学习效率。

可这也带来了不少问题。

就说小学的网络作业吧,有些孩子年龄小,自控力差。

可能作业没做几分钟,就被网页上弹出的各种花花绿绿的广告吸引走了。

而且有些网络作业的界面设计得过于复杂,孩子们找半天都找不到作业入口,急得直哭。

还有啊,有些作业需要上传照片或者视频,这可就得注意保护孩子们的隐私了。

到了初中,网络作业的难度和要求就提高了不少。

比如一些在线的英语听力练习、数学解题网站。

这时候,孩子们得学会分辨哪些网站是正规的,哪些可能存在风险。

我就见过一个初中生,因为不小心点进了一个伪装成学习网站的钓鱼网站,结果电脑中了病毒,好多资料都丢失了,可把他急坏了。

高中的网络作业就更复杂啦。

像是研究性学习,要在网上查阅大量的资料。

这时候,如何筛选有用的信息,如何避免抄袭,如何保证自己的研究成果不被他人窃取,都是要考虑的问题。

咱们再来说说网络作业的技术支持方面。

有时候网络不给力,作业做到一半掉线了,之前做的全白费,那叫一个崩溃。

还有些作业系统不稳定,提交作业的时候老是出错,孩子们真是欲哭无泪。

不过,也不能因为有这些问题就否定网络作业的好处。

比如说,通过网络作业,孩子们可以接触到更丰富的学习资源,可以和同学们在线交流讨论,还能锻炼自己的信息技术能力。

那怎么才能让网络作业既发挥优势,又能保障网络与信息安全呢?首先,学校和老师得把好关,选择正规、安全的网络作业平台。

在布置作业之前,自己先试用一下,看看有没有什么问题。

其次,得给孩子们上好网络与信息安全这堂课。

网络信息安全作业带题目答案

网络信息安全作业带题目答案

1、计算机网络的体系结构是指( C )。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括( A )。

A、网络威胁B、安全服务C、安全机制D、安全管理3、在常见的病毒中,只能以模板文件形式传播的病毒是( c )。

A、CIH病毒B、网络病毒C、宏病毒D、电子邮件病毒4、对一个系统进行访问控制的常用方法是( B )。

A、加锁保密B、采用合法用户名和设置口令C、提高安全级别D、禁止使用5、Unix系统网络配置文件/etc/hosts的作用是( A )。

A、提供主机名到IP地址的转换B、提供网络中所有主机的名字C、提供所有网络协议的内容D、提供网络可用的服务列表6、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性7、Diffie-Hellman的安全性建立在( C )。

A、将大数因子分解成素数B、自动机求逆C、无限域上取对数D、求解矩阵8、代理是( B )。

A、应用级网桥B、应用级网关C、应用级服务器D、堡垒主机9、PGP一个基于下列哪个公钥加密体系的邮件加密软件( D )。

A、IDEAB、DESC、KerberosD、RSA10、SET协议和SSL协议都能够保证信息的(A )。

A、可鉴别性B、机密性C、完整性D、可靠性1、网络安全应具有以下特征(CDE )。

A、保密性B、可靠性C、完整性D、可用性E、可控性2、网络信息安全系统应包含的措施有( ABCDE )。

A、社会的法律政策B、审计与管理措施C、防火墙技术D、身份鉴别技术E、信息加密技术3、文件型病毒根据附着类型可分为( BCDE )。

A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒4、计算机系统安全技术的核心技术有( ACD )。

A、加密技术B、病毒防治技术C、网络站点安全技术D、计算机应用系统安全评价E、防火墙技术5、Windows 2000系统的安全特性有( ABCE6、)。

(完整版)信息安全系统在线作业

(完整版)信息安全系统在线作业

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印•单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性•单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的计算机尽量专机专用,与外界隔绝•单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒•单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复•单选题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流•单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• A 引导型• B 文件型• C 网络蠕虫• D 木马型•单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽• B 数据包• C 防火墙• D LINUX•单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。

国家开放大学-电大-《网络信息安全》形考作业参考答案

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。

正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训11.()是最常用的公钥密码算法。

正确答案是:RSA12.Casear密码属于()。

正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。

正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

网络安全作业

网络安全作业

网络安全作业在当今数字化高速发展的时代,网络已经成为了我们生活中不可或缺的一部分。

我们通过网络进行社交、购物、学习、工作等等。

然而,在享受网络带来便利的同时,网络安全问题也日益凸显。

从个人隐私泄露到企业机密被窃,从网络诈骗到国家信息安全受到威胁,网络安全的重要性不言而喻。

网络安全,简单来说,就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏。

这涉及到众多方面的技术和策略。

首先,我们来谈谈网络攻击的常见形式。

其中之一是恶意软件攻击,比如病毒、蠕虫和特洛伊木马。

病毒可以自我复制并感染其他文件,从而破坏系统的正常运行;蠕虫则能够在网络中自行传播,占用大量网络资源;特洛伊木马则看似正常的程序,实则隐藏着恶意功能,例如窃取用户的账号密码等重要信息。

另外,网络钓鱼也是一种常见且危害极大的攻击手段。

攻击者通常会伪装成合法的机构或个人,通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人敏感信息,如银行卡号、密码等。

很多人在不经意间就会上当受骗,造成严重的经济损失。

网络安全威胁还包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)。

DoS 攻击是指攻击者通过向目标服务器发送大量的请求,使其无法处理正常的用户请求,从而导致服务中断。

DDoS 攻击则更为复杂,攻击者利用多个被控制的计算机同时对目标发动攻击,使得防御变得更加困难。

那么,我们应该如何保障网络安全呢?对于个人用户而言,首先要增强自身的网络安全意识。

设置强密码是最基本的一步,避免使用简单易猜的密码,如生日、电话号码等。

同时,要定期更改密码,并在不同的网站和应用中使用不同的密码。

其次,要谨慎对待来路不明的链接和文件。

不随意点击陌生的电子邮件链接,不下载来源不明的软件和文件。

在进行网上购物和金融交易时,一定要确认网站的安全性,查看网址是否正确,是否有加密连接等标识。

此外,及时更新操作系统、应用程序和杀毒软件也是非常重要的。

软件开发商会不断修复发现的安全漏洞,通过更新可以有效地降低被攻击的风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

姓名:学号:班级:
一、
1、什么是对称密码和非对称密码,分析这两种密码体系的特点和应用。

答:
A、收发双方使用相同密钥的密码,叫作对称密码。

收发双方使用不同密钥的密码,叫作对称密码。

B、对称密码特点:优点运算速度快,硬件容易实现;缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。

非对称密码特点:(1)分开密钥和私有密钥。

这两个密钥是一对如果用公开密钥加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

(2)其最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。

对称密码
C、对称密码主要是传统密码。

非对称密码主要是现代密码中的公开密钥密码。

2、简述DES的设计思想。

答:
DES算法首先把明文分成若干个64bit的分组,算法以一个分组作为输入,通过一个初始置换将明文分组分成左右2各部分。

然后进行16轮完全相同的算法。

经过16轮运算后,左右两部分和在一起经过一个末转换,输出一个64bit的密文分组。

DES的核心是S盒,除此之外的计算是属线性的。

S盒作为该密码体制的非线性组件对安全性至关重要。

7、RSA加密与解密
p=3,q=11,e=7,M=5
解:
(1)p=3,q=11
(2)计算n=p*q=3*11=33
(3)计算N=(p-1)*(q-1)=20
(4)选择e:gcd(e,20)=1; 选择e=7
(5)确定d:d*e=1 mod 20 且d<20 ,可选择d=3
因为3*7=20*1+1
(6)公钥KU={7,33}
(7)私钥KR={3,33}
(8)M=5
加密:C=(5 的7次方)mod 33=14
解密:M=(14的3次方)mod 33=5。

相关文档
最新文档