网站大量收购独家精品文档,联系QQ:2885784924

《信息安全基础》试题-网安(专科)(张仕斌).docVIP

《信息安全基础》试题-网安(专科)(张仕斌).doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全基础》试题-网安(专科)(张仕斌).doc

成都信息工程学院2004~2005年第一学期 《信息安全基础》试题 使用班级:网络及信息安全021、022(专科) 姓名: 学号: 班级: 成绩: 一、填空题(35%) 1.在密钥分配技术中,非对称密码技术的密钥分配方案和对称密码技术的密钥分配方案有着本质的区别,非对称密码技术的密钥分配方案主要包括两方面的内容: 和 。 2.现代加密算法的安全性都普遍依赖于 ,密钥管理是整个加密系统最重要的环节。密钥管理是密码学领域最困难的问题,同时还因为所使用的加密技术的不同,密钥管理也不同。密钥管理涉及密钥的生成、使用、 、备份、 以及销毁等,涵盖了密钥的整个生存周期。 3.PKI与PMI技术的主要区别在于:证明用户是谁,而证明这个用户有什么权限,能干什么,而且需要为其提供身份认证。数字证书主要包括三方面的内容:、证书所有者的公开密钥和。数字证书的格式一般采用国际标准。计算机病毒传播途径通过不可移动的计算机硬件设备进行传播通过通过通过使用PGP之前,首先需要生成,其中的一个我们称为,你可以把它分发给你的朋友们,让他们用这个密钥来加密文件,另一个我们称为,这个密钥由你保存,你是用这个密钥来解开加密文件的。PGP for Windows对文件进行加密一般有两种操作方式,其一对文件内容利用功能达成,其二对文件则以激活PGP功能。Server Protect)通过三层体系结构来保护网络: 、 和 。 14.溢出攻击分为 和 ,其中以 的威胁性最大。利用远程溢出,黑客可以在没有任何系统帐号的情况下获得系统的最高控制权。 二、选择题(20%) 15.根据最新的黑客研究资料表明,黑客群体主要是些年轻的男性计算机迷;他们聪明,对理解、预测和控制极端感兴趣,而且多半还是工作狂。下列( )属于黑客常见的类型。 A.恶作剧型 B.搞偷窃的信息截取型 C.玩游戏型 D.网络聊天型 E.商业间谍型 16.一个完整的木马系统由( )组成。 A.硬件部分 B.窗口界面 C.软件部分 D.具体连接部分 17.下列( )属于国内外常见的计算机病毒防治产品。 A.安全之星 B.KV2004 C.瑞星杀毒软件 D.KILL E.Panda Antivirus F.Virus Buster 18.下列( )属于对称密码技术的密钥分配方案 A.集中式密钥分配方案 B.密钥的生成 C.分布式密钥分配方案 D.密钥的使用 E.密钥的备份 F.密钥的销毁 19.PKI技术的广泛应用能满足人们对网络交易安全保障的需求。安全电子邮件屏蔽路由器双穴主机网关屏蔽主机网关屏蔽子网Check Point Firewall B.Cisco PIX Firewall C.天网防火墙 D.反黑王 E.Netscreen F.冰河 23.漏洞(Exploits)入侵是目前大多数黑客最常使用的方法(特别是高级黑客),通常又分为( ) A.查找漏洞的黑客 B.修补漏洞的黑客 C.使用漏洞的黑客 D.扩大漏洞的黑客 24.操作系统的安全配置主要有下列( )三个方面的问题。 A.操作系统的访问权根的恰当设置 B.操作系统的及时更新 C.操作系统的重新安装 D.如何利用操作系统提供的功能有效防范外界攻击问题 E.操作系统的时间设置 三、简述题(30%) 25. 阐述PKI的组成及原理。 26. 简要描述数字签名的基本原理及过程。 27.简述防火墙的作用、特性和优缺点。 28.简要描述PGP加密软件在实现对一个文

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档