网络安全答案 - 图文_第1页
网络安全答案 - 图文_第2页
网络安全答案 - 图文_第3页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全答案 - 图文 1. 与信息相关的四大安全原则是 b。 a保密性、访问控制、完整性、不可抵赖性 b保密性、鉴别、完整性、不可抵赖性 c鉴别、授权、不可抵赖性、可用性 d鉴别、授权、访问控制、可用性 2. 凯撒加密法是个( b ) a变换加密法 b替换加密法 c变换与替换加密法 d都不是 3. tcp/ip协议体系结构中,ip层对应osi模型的哪一层?( a ) a络层 b会话层 c数据链路层 d传输层 4. 以下关于dos攻击的描述,哪句话是正确的?( a ) a导致目标系统无法处理正常用户的请求 b不需要侵入受攻击的系统 c以窃取目标系统上的机密信息为目的 d如果目标系统没有漏洞,远

2、程攻击就不可能成功 5. tcp/ip协议中,负责寻址和路由功能的是哪一层?( d ) a传输层 b数据链路层 c应用层 d络层 6. 计算机病毒的主要有_abd_(多选) a黑客组织编写 b恶作剧 c计算机自动产生 d恶意编制 7. 信息安全从总体上可以分成5个层次,_b_是信息安全中研究的关键点。 a安全协议 b密码技术 c络安全 d系统安全 8. 由于_a_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。 a多进程 b多线程 c超线程 d超进程 9. 在非对称密码算法中,公钥 b。 a必须发布 b要与别人共享 c要保密 d都不是

3、 10. ipsec属于_d_上的安全机制。 a传输层 b应用层 c数据链路层 d络层 11. 下面的说法错误的是?( c ) a防火墙和防火墙规则集只是安全策略的技术实现 b规则越简单越好 cdmz络处于内部络里,严格禁止通过dmz络直接进行信息传播 d建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 12. 密钥交换问题的最终方案是使用 c 。 a护照 b数字信封 c数字证书 d消息摘要 13. 下面是恶意代码生存技术是_bc_。 a三线程技术 b加密技术 c模糊变换技术 d本地隐藏技术 14. 络后门的功能是_a_。 a保持对目标主机长期控制 b防止管理员密码丢失 c

4、为定期维护主机 d为了防止主机被非法入侵 15. 要解决信任问题,使用 d 。 a公钥 b自签名证书 c数字证书 d数字签名 16. 变换加密法是个 d 。 a将文本块换成另一块 b将文本字符换成另一字符 c严格的行换列 d对输入文本进行转换,得到密文 17. 与消息相关的四大安全原则是_b_。 a保密性、访问控制、完整性、不可抵赖性 b保密性、鉴别、完整性、不可抵赖性 c鉴别、授权、不可抵赖性、可用性 d鉴别、授权、访问控制、可用性 18. 对称密钥加密比非对称密钥加密 c 。 a速度慢 b速度相同 c速度快 d通常较慢 19. 密码分析员负责 b 。 a提供加密方案 b破译加密方案 c都不

5、是 d都是 20. 以下关于dos攻击的描述,哪句话是正确的? a a导致目标系统无法处理正常用户的请求 b不需要侵入受攻击的系统 c以窃取目标系统上的机密信息为目的 d如果目标系统没有漏洞,远程攻击就不可能成功 21. 计算机病毒的主要有_abd_(多选) a黑客组织编写 b恶作剧 c计算机自动产生 d恶意编制 22. set中_a_不知道信用卡细节。(a) a商家 b客户 c付款关 d签发人 23. 由于_a_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。 a多进程 b多线程 c超线程 d超进程 24. esp除了ah提供的所有

6、服务外,还提供_a_服务。 a机密性 b完整性校验 c身份验证 d数据加密 25. ipsec属于_d_上的安全机制。 a传输层 b应用层 c数据链路层 d络层 26. 下面的说法错误的是? c a防火墙和防火墙规则集只是安全策略的技术实现 b规则越简单越好 cdmz络处于内部络里,严格禁止通过dmz络直接进行信息传播 d建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 27. 操作系统中的每一个实体组件不可能是_d_。 a主体 b客体 c既是主体又是客体 d既不是主体又不是客体 28. 下面是恶意代码生存技术是_bc_。 ( 多选) a三线程技术 b加密技术 c模糊变换技

7、术 d本地隐藏技术 29. 络后门的功能是_a_。 a保持对目标主机长期控制 b防止管理员密码丢失 c为定期维护主机 d为了防止主机被非法入侵 30. 打电话请求密码属于_c_攻击方式。 a拒绝服务攻击 b电话系统漏洞 c社会工程学 d缓冲区攻击 2填空题: 1、des中共有16轮。 2、将明文变成密文称为加密 3、ssl是位于络层与传输层之间。 4、生成数字信封是,我们常用数字加密。 5、字典攻击是常用的一种暴力破解 6、ip地址 可以用四段八位二进制数或四段十进制是点分表示 (这是自己总结的话,参考一下) 7、评价密码体系安全性的三个途径: 8、基于证书鉴别中,用户要输入访问私钥的口令。

8、9、在tcp/ip络中,测连通性的命令是:ping命令 10、查看络参数的常用命令:netstat 11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。 12、目前e-mail的服务使用的两个协议:和。 13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。 14、tcp/ip协议包括四个功能层:应用层、络层、传输层、传输层、络接口层 15、在非对称密钥加密中,如果a和b要安全通信,则b不要知道a的私钥 16、加密技术是实现络信息安全的核心技术,是保护数据中重要的工具之一。 17、和相比,有不可他替代的优点,但其运算速度远小于后者。 1、由于多进程开发运行,用户在做一件事

9、情时还可以做另外一件事。特别是在 多个cpu的情况下,可以更充分地利用硬件资源的优势。 2、对称密钥加密比非对称密钥加密速度慢 3、操作系统中的每一个实体组件不可能是既不是主体又不是客体 4、打电话请求密码属于社会工程学。 5、凯撒加密法是个替换加密法。 6、tcp/ip协议体系结构中,层对模型的络层 信息安全从总体上可分为个层次,密码技术是信息安全中研究的关键点。 7、tcp/ip协议中,负责寻址和路由功能的是络层 8、在非对称密码算法中,公钥要与别人共享 9、ipsee属于络层上的安全机制。 11、密钥交换问题的最终方案是使用数字证书 12、下面是恶意代码生存技术的是加密技术、模糊变换技术

10、 13、络后门的功能是保持对目标主机长期控制 14、要解决信任问题,使用数字签名 15、变换加密法是个对输入文本进行转换,得到密文 16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。 17、密码分析员负责破译加密反感。 19、计算机病毒的主要有黑客组织编写、恶作剧、恶意编制。 20、set中商家不知道信用卡细节。 21、esp除了ah提供的所有服务外,还提供身份验证服务。 2.简答题 1、简述安全的必要性 答:(1)ip在设计之初没有考虑安全性,ip包本身并不具备任何安全特性,导致在络上传输的数据很容易受到各式各样的攻击。 (2)ip不安全,很可能出现伪造ip包地址、修改其内容

11、、重播以前的包,以及在传输途中拦截并查看包的内容等。 2、简述协议的安全特性? 答:在internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是络的功能,因此internet和tcp/ip并没有被过多的考虑安全性。所以现在的安全机制被经常修改以适应现有的络和tcp/ip。(百度的) 3、公开密钥算法为什么叫公开密钥算法? 答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。 4、中间人攻击的思想是什么? 答:假设有a、b两个人在进行通信,而第三个人c可以同时解惑a和b的信息,c告诉a说它是b,c告诉b说它

12、是a,a和b质检好像是在直接诶通信,其实它们都是在和c通信,c作为中间人得到了a和b的通信内容,这种攻击方式称为中间人攻击。 5、试列出对称与非对称密钥加密的优缺点 答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块 6、简述ssl的功能 答:安全套接字层,ssl是一种安全协议,它为络的通信提供私密性,工作在应用层和传输层之间。ssl使应用程序在通信时不用担心被窃听和篡改。ssl实际上是共同工作的两个协议,ssl记录协议和ssl握手协议。ssl记录协议是两个协议中较低级别的协议

13、,它为较高级别的协议。例如ssl握手协议对数据的边长的记录进行机密和解密,ssl握手协议处理应用程序的交换和验证。 7、络黑客留后门的原则是什么? 答:(1)留后门的功能是保持对目标主机的长期控制; (2)判断它的好坏取决于被管理员发现的概率 (3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现 8、在dos命令行下,添加一个用户hacke,密码为123456 答:net user hacke add net user hacke 123456 9、公钥交换存在什么问题? 答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。 11.入侵检测技术系统基本工作原理 答:入侵检测技术(ids)可以被定义为对计算机和络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机络中违反安全策略行为的技术 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论