信息安全大作业 new_第1页
信息安全大作业 new_第2页
信息安全大作业 new_第3页
信息安全大作业 new_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章一、选择题1. 计算机网络安全是指( )。A. 网络中设备设置环境的安全 B. 网络使用者的安全C. 网络中信息的安全D. 网络中财产的安全2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的( )。A. 保密性 B. 完整性C. 可用性D. 不可否认性3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的( )。A. 保密性 B. 完整性 C. 可用性 D. 不可否认性4. 信息安全的3个最基本原则是保密性、( )和可用性,即C.I.A三元组。A. 保密性 B. 完整性 C. 可用性 D. 不可否认

2、性二、简答题简述信息安全在其发展过程中经历的三阶段。第二章一、选择题1.网络监听是指( )。A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流C. 监视PC系统运行情况 D. 监视一个网站的发展方向。2. 拒绝服务(DOS)攻击( )。A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击B. 全称是Distributed Denial of ServiceC. 拒绝来自一个服务器所发送回应(echo)请求的指令D. 入侵控制一个服务器后远程关机3. 通过非直接技术进行攻击称为( )攻击方法。A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻

3、击4. Sniffer Pro 是一种( )软件。A. 木马 B. 扫描 C. 监听 D. 杀毒5. X-Scan 是一种( )软件。A. 木马 B. 扫描 C. 监听 D. 杀毒二、简答题列举5个著名黑客。三、论述题论述木马系统的组成。第三章:一、选择题1. 计算机病毒是一种( )。A. 软件故障 B. 硬件故障 C. 程序 D. 细菌2. 计算机病毒特性不包括( )。A. 传染性 B. 破坏性 C.隐藏性 D. 自生性3. 网络病毒与一般病毒相比( )。A. 隐藏性强 B. 潜伏性强 C. 破坏性大 D. 传播性广4. 以下( )不是杀毒软件。A. 瑞星 B. KV3000 C. Nort

4、on AntiVirus D. PCTools5. 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A. 比较法 B. 搜索法 C. 病毒特征字识别法 D. 分析法6. 下列叙述中正确的是( )。A. 计算机病毒只感染可执行文件。B. 计算机病毒只感染文本文件。C. 计算机病毒只能通过软件复制的方法进行传播。D. 计算机病毒可以通过读写磁盘或网络等方式进行传播。二、简答题计算机病毒的定义。三、论述题按照破坏能力对病毒进行分类。第四章一、选择题1. 数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。A. 明文 B. 密文 C. 信息 D.

5、 密钥2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是( )。A. 数字水印 B. 数字签名 C. 访问控制 D. 发电子邮件确认3. 数字签名技术是公开密钥算法的一个典型的应用。在发送端,它采用( )对要发送的信息进行数字签名;在接收端,采用( )进行签名验证。A. 发送者的公钥 B. 发送者的私钥 C. 接收者的公钥 D. 接收者的私钥4. ( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证5. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行(

6、 )。 A. 加密和验证签名 B. 解密和签名 C. 加密 D. 解密6. SET协议又称为( )。A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议7. 安全套接层协议是( )。A. SET B. S-HTTP C.HTTP D.SSL二、简答题密码学概念三、论述题比较SET协议和SSL协议。四、加密题1. 用单表替换技术加密shenzhen。表1 凯撒密码字母映射表明文字母abcdefghijklm位置顺序12345678910111213密文字母defghijklmnop位置顺序45678910111213141516明文字母nopqrstuvwxyz位置

7、顺序14151617181920212223242526密文字母qrstuvwxyzabc位置顺序17181920212223242526123这种映射关系可以用函数表达为:C=E(a,k)=(a+k)mod(n)。其中,a为要加密的明文字母的位置序号,k为密钥,这里为3,n为字母的个数,这里为26。2.使用费杰尔密码加密明文vigenere cipher,使用密码是cat。表2 费杰尔密码表ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZAABCDEFGHIJKLMNOPQRSTUVWXYZNNOPQRSTUVWXYZABCDEFGHI

8、JKLMBBCDEFGHIJKLMNOPQRSTUVWXYZAOOPQRSTUVWXYZABCDEFGHIJKLMNCCDEFGHIJKLMNOPQRSTUVWXYZABPPQRSTUVWXYZABCDEFGHIJKLMNODDEFGHIJKLMNOPQRSTUVWXYZABCQQRSTUVWXYZABCDEFGHIJKLMNOPEEFGHIJKLMNOPQRSTUVWXYZABCDRRSTUVWXYZABCDEFGHIJKLMNOPQFFGHIJKLMNOPQRSTUVWXYZABCDESSTUVWXYZABCDEFGHIJKLMNOPQRGGHIJKLMNOPQRSTUVWXYZABCDE

9、FTTUVWXYZABCDEFGHIJKLMNOPQRSHHIJKLMNOPQRSTUVWXYZABCDEFGUUVWXYZABCDEFGHIJKLMNOPQRSTIIJKLMNOPQRSTUVWXYZABCDEFGHVVWXYZABCDEFGHIJKLMNOPQRSTUJJKLMNOPQRSTUVWXYZABCDEFGHIWWXYZABCDEFGHIJKLMNOPQRSTUVKKLMNOPQRSTUVWXYZABCDEFGHIJXXYZABCDEFGHIJKLMNOPQRSTUVWLLMNOPQRSTUVWXYZABCDEFGHIJKYYZABCDEFGHIJKLMNOPQRSTUVWXMM

10、NOPQRSTUVWXYZABCDEFGHIJKLZZABCDEFGHIJKLMNOPQRSTUVWXY第五章一、选择题1. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A. 网管软件 B. 邮件列表 C. 防火墙 D. 防病毒软件2. 以下哪个不是网络防火墙的作用?( )A. 防止内部信息外泄 B. 防止系统感染病毒与非法访问并保护数据存储安全C. 防止黑客访问 D. 建立内部信息的功能与外部信息的功能之间的屏障3. 防火墙采用的最简单的技术是( )。A. 安装保护卡 B.隔离 C. 包过滤 D. 设置进入密码4. 防火墙技术可以分为(

11、)3大类型。A. 包过滤、入侵检测和数据加密 B. 包过滤、入侵检测和应用代理C. 包过滤、应用代理和数据加密 D.包过滤、状态检测和应用代理5. 防火墙系统通常由( )组成。A. 杀病毒卡和杀病毒软件 B.代理服务器和入侵检测系统C. 过滤路由器和入侵检测系统 D.过滤路由器和代理服务器6.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,它是一种( )网络安全措施。A. 被动的 B. 主动的 C. 能够防止内部犯罪的 D. 能够解决所有问题的7. 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全构架基于( )。A. 流量控制技术 B.加密技术 C. 信息流填充技术 D.访问控

12、制技术8. 一般作为代理服务器的堡垒主机上装有( )。A. 一块网卡且有一个IP地址 B. 两个网卡且有两个不同的IP地址C. 两个网卡且有相同的IP地址 D. 多个网卡且动态获得IP地址9.堡垒主机上运行的是( )。A.代理服务器软件 B. 网络操作系统 C. 数据库管理系统 D.应用软件10. 在ISO OSI/RM 中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中用户身份认证在( )进行。A. 网络层 B.会话层 C. 物理层 D. 应用层11. 在ISO OSI/RM 中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中IP过滤型防火墙在( )通过网络边界的信息流动,来强化内部网络的安全性。A. 网络层 B.会话层 C. 物理层 D. 应用层12. 下列关于防火墙的说法正确的是( )。A. 防火墙的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论