【9A文】网络安全课后习题

第一章
二填空题
1网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性
网络墓地2数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性
3网络攻击主要有()攻击和()攻击两大类。被动、主动
4网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息
5被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征
6某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意
7软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意
8使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动
9数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复
三选择题
1入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A
A被动攻击B主动攻击C无意威胁D系统缺陷
2入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B
A无意威胁B主动攻击C系统缺陷D漏洞威胁
3入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A被动攻击B无意威胁C系统缺陷D窃取威胁C
4软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B
A人为因素B软件和数据故障C硬件故障D网络故障
5磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D
A人为因素B软件故障C网络故障D硬件故障
6属于通信系统与通信协议的脆弱性的是()。C
A介质的剩磁效应B硬件和软件故障CTCP/IP漏洞D数据库分级管理
7属于计算机系统本身的脆弱性的是()A
A硬件和软件故障B介质的剩磁效应CTCP/IP漏洞D数据库分级管理
8网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。BA
(1)A无意威胁和故意威胁B人为和自然环境C主动攻击和被动攻击D软件系统和硬件系统
(2)A无意威胁和故意威胁B人为和日然环境C主动攻击和被动攻击D软件系统和硬件系统
9网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和
传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A
CBDA
(1)A系统B通信C信息D传输
(2)A系统B通信C信息D传输
(3)A保密性B完整性C可靠性D可用性
(4)A保密性B完整性C可靠性D可用性
(5)A保密性B完整性C可靠性D可用性
第二章
二填空题
1常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等
2“冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备
3网络系统的主要设备有()、()、()一级网络边界设备等。核心交换机服务器存储设备
4()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器
5路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态动态6()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。交换机7安全交换机具有()、()、()和服务器等。安全认证防火墙
8按照服务用途,网络服务器有()()()和服务器等。文件服务器数据服务器通信服务器
第三章
二填空题
1网络访问控制可分为()和()两大类。自主访问控制强制访问控制
2()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制
3常用的身份验证方法有用户名和口令验证、()、SecuritRID验证和()等。数字证书验证生理特征验证
4网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护访问控制身份认证
5入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用()、()和()等方法实现入网访问控制。用户账户和口令账户锁定安全标示符
6补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序
7安装补丁程序的方法通常有()和手工操作。自动更新
三单项选择题
1网络访问控制可分为自主访问控制和强制访问控制两大类。(1)()是指由系统对用户所创建的对象进行统一的限制性规定。(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户
和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)()。DCD
(1)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制(2)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制(3)A服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制
2用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。A
A入网访问控制B用户授权C文件和目录属性D服务器保护
第四章
二填空题
1把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密密文明文
2典型的对称秘钥密码算法有()、()和()等。DESIDEA3DES
3典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。RSA 背包算法ELGamal复杂的数学难题
4在密码算法公开的情况下,密码系统的保密强度基本上取决于()。密钥的保密强度
5IDEA是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密和解密。对称12864
6解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学密码分析学密码编码学编码技术被保护信息指定接收者密码分析学攻破一个密码系统本来面目前者后者
7用户身份验证一般涉及两个过程:()和验证。验证是指(),验证信息一般是()。识别在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证秘密
8 DES的加密算法和解密算法()。是相同的
9对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速度快
10PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。PGP软件具有()和()两种功能。在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。IEDARSA加密签名IDEARSA邮件加密数字签名
11 广泛应用的数字签名的算法主要有()、()和()。RSA DSS/DSA Hash 12通过数字签名和数字证书技术可实现交易的()性。不可否认
1320世纪70年代,密码学的两大成果分别是()和()。前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。这两大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES)公钥密码体制密码学
三单项选择题
1最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。B
ADESBRSAC3DESDDSA
2最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。A
ADESBRSAC3DESDDSA
3在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为()。C
A移位密码B分组密码C替代密码D序列密码
4如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。A
A对称秘钥B非对称秘钥C公钥密码D分组密码
5DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。C
A32B48C64D128
6以下()项要求不是数字签名技术可完成的目标。A
A数据保密性B信息完整性C身份验证D防止交易抵赖
7在RSA算法中,取秘钥e=3,d=7,则明文6的密文是()。A
A28B19C20D21
8在RSA算法中,取秘钥e=3,d=7,择明文4的密文是()。D
A28B29C30D31
9CA认证中心不具有()功能。B
A证书的颁发B证书的申请C证书的查询D证书的归档
10树勇数字证书可实现()。D
A数据加密B保护信息完整C防止交易抵赖DABC都对
第五章
二填空题
1TCP/IP协议集由上百个协议组成,其中最著名的协议是()协议和()协议。IPTCP
2IP协议提供()、()和()服务。无连接的不可靠的尽最大努力的
3TCP/IP的网络接口层安全一般可做到点对点间较强的()、()和连续的信道认证。身份认证保密性
4TCP/IP协议的网络层提供基于()的安全服务,相应的安全协议可用来在Internet 上建立安全的()同道和VPN。主机对主机IP
5TCP/IP协议的传输层安全机制的主要优点是提供基于()的安全服务。进程对进程
6TCP/IP协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。
修改和扩充
7已经实现的TCP/IP应用层安全技术有()、SEPP、()和S-HTTP协议等。SETPEM 8加密文件系统是Windows文件系统内置的(),它以()为基础,提供一种透明的()服务。文件加密工具公共密钥加密文件加密
9EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(),当用户重新打开文件时候,系统将对文件进行()。加密自动解密
10使用EFS加密功能的两个条件分别是()和()。Windows20RR/RP/20RR操作系统NTFS分区格式
11Kerberos是一种提供()的系统,通过秘钥系统为Client/Server应用程序提供
强大的认证服务。Kerberos是一种基于()的第三方认证协议。此外,它还能提供对通信数据的()保护。网络认证服务对称密钥密码体制保密性和完整性
12IP安全协议是一个网络安全协议标准,其主要功能是为了IP通信提供(),保护TCP/IP通信免遭(),有效抵御(),同时保持其易用性。加密和认证窃听和篡改网络攻击
13IPSec是由()、()、()和用于网络认证及加密的一些算法组成的系统协议。网络认证协议AH封装安全载荷协议ESP密钥管理协议IKE
14IPSec可用玉IPv4和()环境,它有()和()两种工作模式。IPv6隧道模式传输模式
15IPSec可对数据进行()。AH协议用于(),ESP协议用于()。加密和验证对数据包包头进行完整性验证对数据的加密和完整性验证
三单项选择题
1IPSec服务可提供()D
A非否认服务功能B证书服务功能C数据完整性服务功能D加密和认证服务功能
2EFS系统可提供()D
A认证服务功能B证书服务功能C数据完整性服务D加密服务功能
3IPSec是由AH、ESP’IKE和用于网络认证及加密的一些算法组成的系列协议。秘钥的管理和交换功能是由()提供的。C
AAHBESPCIKEDPKI
4由于IP协议提供无连接的服务,在传送过程中若发生差错就需要()协议向源节点报告差错情况,以便源节点对次做出相应的处理。C ATCPBUDPCICMPDRARP
第六章
二填空题
1网络病毒具有传播方式复杂、()、()和破坏危害大等特点。传播速度快清除难度大
2防范病毒主要从()和()两方面入手。管理技术
3常用的防火墙技术有()技术、()技术、()技术和自适应代理技术。包过滤服务代理状态检测
4代理服务程序在幕后处理所有()和()之间的通信以代替相互间的直接交谈。终端客户Internet
5黑客进行的网络攻击通常可分为()型、()型和()型攻击。拒绝服务利用信息收集
6()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。缓冲区溢出
7()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务。拒绝服务
8IDS是一种()的安全防护措施,而EPS是一种()的安全防护措施。被动主动
9网络系统硬件的缺陷主要有()、()、()和存储介质脆弱等方面。硬件故障网络线路威胁电磁辐射
10网络系统的软件漏洞可分为()、()、数据库系统漏洞、()和网络软件及网

本文发布于:2024-09-23 00:39:43,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/379407.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   系统   密码   信息   服务   协议   算法
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议