网络信息安全基础

2022-07-20 03:28:14   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《网络信息安全基础》,欢迎阅读!
基础,安全,网络,信息
网络信息安全基础 答案

一、选择题,请将正确的选项填入下表中(每题2分,共30) 1.加密技术不能实现( D )

A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密D. 基于IP信息的包过滤 2.密码学的目的是( D )

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全 3.计算机网络安全体系结构是指( A )

A.网络安全基本问题应对措施的集合B.各种网络协议的集合 C.网络层次结构与各层协议的集合D.网络的层次结构的总称 4.以下关于计算机病毒的特征说法正确的是(C )

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性 5.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网B.企业内部网C.公用IPD.个人网

6.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁B.计算机软件面临威胁

C.计算机网络实体面临威胁D.计算机网络系统面临威胁 7.下面属于单钥密码体制算法的是 ( C ) A. RSA B. LUC C. DES D. DSA

8.网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密B.链路加密C.端到端加密D. DES加密

9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA 中心的公钥 10.计算机网络的体系结构是指( C ) A.网络数据交换的标准 B.网络协议

C.网络层次结构与各层协议的集合 D.网络的层次结构 11.下面关于恶意代码防范描述正确的是( D)

A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确 12.计算机病毒是( B )

A.一个命令B. 一个程序C. -一个标记D.一个文件

13.假设使用一种加密算法,它的加密方法很简单:将每-一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )

A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术

14. DES是一种数据分组的加密算法,DES 它将数据分成长度为( D ) 位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度? A.56 B.64 C.112 D.128 15. CA指的是( A )

A.证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层 二、名词解释(每题3分,共30)

1.非对称密码体制:用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

2. VPN是指建筑在因特网上能够自我管理的专用网络

3.漏洞扫描:是对目标网络或者目标主机进行安全漏洞检测与分析,发现可能被攻击者利用


的漏洞。

4.信息安全:信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密、泄露商业机密、篡改交易信息、破坏信息的真实性和完整性、接收或发送虚假信息、破坏交易、盗取交易成果、伪造交易信息、非法删除交易信息、交易信息丢失、病毒破坏、黑客入侵等。 5.入侵检测:对入侵行为的发觉。它通过对计算机网络计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策施 6.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

7.风险评估:是利用科学技术信息及其不确定度的方法,针对危险健康风险特征进行评价,并且根据信息选择相关模型做出推论。

8.数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据, 提供了一种在 Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。 9.应急响应:事故发生后,有关组织或人员采取的应急行动。

10. 消息认证消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。 三、综合题(每题10分,共40)

1.入侵检测系统的分类有哪些,请简要论述。 入侵检测系统可以分类:

一、根据信息来源可分为基于主机IDS和基于网络IDS 二、根据检测方法又可分为异常入侵检测和误用入侵检测。 入侵检测系统分为四个组件:

1.事件产生器(Event generators),它的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

2.事件分析器(Event analyzers),它经过分析得到数据,并产生分析结果。

3.响应单元(Response units ),它是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

4.事件数据库(Event databases )事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 2. 对比对称密码体制和非对称密码体制之间的优缺点。

1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传递通道。

2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,管理相对简单,但工作效率一般低于对称密码体制。 3. 防火墙有哪几方面的局限?

防火墙的局限性如下:1不能防范不经防火墙的攻击;2不能防止感染病毒的软件或文件的传输;3、不能防止数据驱动式攻击;4、不能防止内部用户的破坏;5、不能防备不断更新的攻击

4.简述木马和后门的区别。

木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端) 其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后]功能单一, 只提供登录使用。





本文来源:https://www.wddqxz.cn/685434df340cba1aa8114431b90d6c85ec3a8861.html

相关推荐