logo
当前位置: 网站首页 > 海量文档  > 计算机 > 网络信息安全
网络信息安全
网络安全期末复习题集及答案.docx
19页

网络安全期末复习题集及答案.docx

注:红色 *号标识必背 ,无标识的只需理解、有印象 网络安全期末复习题及答案 一、选择题: 1. 计算机网络安全的目标不包括 ( A ) A.可移植性 B.保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 ( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 3. 端口扫描技术 ( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具, 也可以作为防御工 具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: ( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型 ? ( A ) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? ( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击 手段( B ) 注:红色 *号标识必背 ,无标识的只需理解、有印象 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号 ,这可以防 止:( B ) A、木马 B、暴力攻击 C、IP 欺骗 D、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢,当你打开任务管理器后发现 CPU 的 使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 ( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段? ( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么? ( B ) A、文件服务器 B、

2020-10-31

第11章数据加密和数字签名.ppt
54页

第11章数据加密和数字签名.ppt

11.4 Hash算法与数字签名(续) 【例12-5】利用DSACryptoServiceProvider类创建哈希值的数字签名,然后验证签名。程序运行效果如图12-8所示。 图12-8 例12-5的运行效果 11.1.2 不对称加密及其相关类(续) RSACryptoServiceProvider类的常用属性和方法 名称 解释 CspKeyContainerInfo 属性 检索关于加密密钥对的相关信息,如密钥容器名称以及提供程序的信息等 PersistKeyInCsp属性 密钥是否应该永久驻留在加密服务提供程序(CSP)中 PublicOnly属性 RSACryptoServiceProvider对象是否仅包含一个公钥 Encrypt方法 使用RSA算法对数据进行加密 Decrypt方法 使用RSA算法对数据进行解密 ImportParameters方法 导入指定的RSAParameters。RSAParameters表示RSA算法涉及的相关参数 ExportParameters方法 导出指定的RSAParameters FromXmlString方法 通过XML字符串中的密钥信息初始化RSA对象 ToXmlString方法 创建并返回包含当前RSA对象的密钥的XML字符串 11.1.2 不对称加密相关类-RSA ToXmlString :以XML文档形式保存 RSA 密钥信息时。 true 时将创建一个包含公钥及私钥XML字符串 false 时将创建的XML字符串仅包含公钥 。 FromXmlString: 用 ToXmlString 方法生成的一个XML 字符串中的密钥信息来初始化 RSA 对象, 例如: 加密方: RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); String strKeyXml = rsa.ToXmlString(true); 解密方: RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();rsa. FromXmlString(strKeyXml); 11.1.2 不对称加密相关类-RSA Encrypt方法:使用RSA算法对数据进行加密 byte[] d

2020-10-31

网络安全数据加密技术 [计算机网络安全中数据加密技术应用研究] .docx
6页

网络安全数据加密技术 [计算机网络安全中数据加密技术应用研究] .docx

网络安全数据加密技术 [计算机网络安全中数据加密技术应用研究]   摘要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段的也随之滋生,网络安全已经成为现在人类网络生活的正要要求。保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。   关键词:网络安全;计算机;数据加密技术;应用   中图分类号:TP393文献标识码:A文章编号:1009-3044(x)21-5070-02   随着信息化社会发展的不断成熟,人类传输信息的主要手段之一,依然是非计算机网络信息传输莫属。网络信息的传输使全球信息成为一个有机的信息系统,大大缩短了时空的距离,无疑这种方式为人类发展提供和创造了巨大的便捷和财富。显然网络安全性的重要程度不言而喻,当然在保障网络信息传输安全性的手段中,数据加密则是最为有效的方法之一。    1网络安全受到威胁的主要因素   1.1计算机操作系统存在隐患   对于整个电脑而言,起支撑作用的核心软件还是操作系统。计算机操作系统重要作用主要体现在:对内,操作系统管理计算机系统的各种资源,扩充硬件的功能;对外,操作系统提供良好的人机界面,方便用户使用计算机。它在整个计算机系统中具有承上启下的地位。所以,它为电脑中所有的程序创设了一个健康有序的运行环境。假如操作系统一旦受到病毒侵犯,这个病毒就能直接获得用户口令而比较容易的操作整个操作系统,进而获取所有程序中遗留下来的用户信息;或者是操作系统在网络上加载和安装程序或者上传文件的地方出现了以外漏洞,这些猖狂的病毒就是通过间谍程序对用户的传输和使用过程进行监视;或者是病毒入侵者直接进入操作系统掌管的内存,然后利用这些漏洞把整个服务器搞成瘫痪状态,使的计算机无法运行。要知道这些安全隐患出现的直接原因就是因为使用了比了解的软件程序,大意和疏忽导致病毒入侵者悄然进入计算机系统,使计算机处于危险状态。除此以外,病毒入侵者还可以利用的系统薄弱环节,比如操作系统守护进程的程序环节、远程调用功能等漏洞问题,来进行侵害计算机网路系统的安全。   1.2数据库管理系统的不安全隐患   具有先天能力缺陷的数据库管理系统,是在分级管理的理念基础上建立而成的。因此,我门的银行卡密码或者身份证等涉及到个人财产、个人隐私的安全问题都会通过数据库的不安全泄漏给外界,病毒入侵者通过公

2020-10-31

网络安全法考试试题及答案.docx
11页

网络安全法考试试题及答案.docx

2020-10-30

网络安全培训PPT课件网.pdf
15页

网络安全培训PPT课件网.pdf

2020-10-31

增加开门密码.pdf
1页

增加开门密码.pdf

  • 收藏|
  • 评分:0|
  • 点击:0|
  • 金币:100|
  • Las

2020-10-31

信息安全等级保护测评自查.docx
13页

信息安全等级保护测评自查.docx

2020-10-30

大学生如何防范网络诈骗的.doc
9页

大学生如何防范网络诈骗的.doc

2020-10-31

大学生如何防网络诈骗.doc
3页

大学生如何防网络诈骗.doc

2020-10-31

关于如何防范摆渡攻击的方法介绍.doc
5页

关于如何防范摆渡攻击的方法介绍.doc

2020-10-31

广州市政务网络安全治理体系完善研究.pdf
59页

广州市政务网络安全治理体系完善研究.pdf

2020-10-30

物联网信息安全(李永忠)第8章-智慧医院.pptx
32页
物联网信息安全(李永忠)第8章 智慧医院.pptx
36页
物联网信息安全(李永忠)第8章 EPC Global安全.pptx
30页
物联网信息安全(李永忠)第8章 8.4 M2M安全.ppt
32页
物联网信息安全(李永忠)第6章 6.3中间件安全.pptx
30页
物联网信息安全(李永忠)第5章 4G安全机制.ppt
25页

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556