- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安工0910年第二学期信息安全试卷计科用卷答案.doc
安阳工学院试卷参考答案及评分标准
安阳工学院2009 ~2010 学年第 二 学期
__《信息安全》_试卷(□A B■)参考答案及评分标准
考试方式: 闭卷 (开卷、闭卷、其他)
系(院): 计算机科学与信息工程系 年级: 07级 专业: 计算机科学与技术
……………………………………………………………………………………………..
注:标准答案、参考答案要点及评分标准须写清题号、每小题得分、共得分等。
此格式为题头,如本页不够,后面请附相同规格(A4)的纸张。
……………………………………………………………………………………………..
一、选择题(每题1分,共30分)
1、A 2、A 3、C 4、A 5、AB
6、A 7、C 8、D 9、A 10、B
11、AB 12、D 13、C 14、A 15、C
16、A 17、B 18、B 19、A 20、C
21、A 22、B 23、A 24、 D 25、B
26、C 27、B 28、D 29、C 30、C
二、翻译题(每题2分,共20分)
1、Point to Point Tunnel Protocol,点对点隧道协议。
2、Internet Key Exchange,因特网密钥交换
3、Key Translation Center,密钥转换中心
4、Mandatory Access Control Model 强制访问控制模型
5、Internet Key Management Protocol 互联网密钥管理协议
6、Challenge Handshake Authentication Protocol 挑战握手认证协议
7、Access Control List 访问控制表
8、Distribute Denial of Service 分布式拒绝服务攻击
9、Network Intrusion Detect System 网络入侵检测系统
10、Public Key Infrastructures 公钥基础设施
三、简答题(每题2分,共20分)
1、利用公共网络来构建私用专用网络称为虚拟专用网,简称VPN (Virtual Private Network)。用于构建VPN的公共网络包括Internet、帧中继、ATM等。
2、VPN分为三种类型:企业内部虚拟网 (Intranet VPN)、远程访问虚拟网 (access VPN) 和企业扩展虚拟网 (extranet VPN) 。这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet 以及企业网和相关合作伙伴的企业网所构成的extranet相对应。
3、口令验证、通行证验证和人类特征验证。
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。
5、入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
6、防火墙(Firewall)是一个系统(或一组系统),位于可信内网与不可信外网之间,它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的特定的服务,以及哪些外部资源可以被内部人员访问。
7、信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。
8、就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一个安全的杂凑函数应该至少满足以下几个条件;①输入长度是任意的;②输出长度是固定的,根据目前的计算技术应至少取128bi
您可能关注的文档
最近下载
- CAAI城市道路识别赛道技术报告暨深度学习智能车技术报告.pdf VIP
- (初稿)电动车交通事故发生原因调查报告 2200字.docx
- 2025年四川发展控股有限责任公司招聘笔试备考试题及答案解析.docx VIP
- 2021年陕西精益化工有限公司招聘试题及答案解析.docx VIP
- 仪器设备管理制度与表格模板.docx VIP
- 广东省高职高考语文一轮复习《现代文阅读——文学作品阅读》课件.pptx VIP
- 2025年中华人民共和国招标投标法考试习题答案.pdf VIP
- 中国共产党军队委员会工作条例》(新)(2020年整理).pptx VIP
- 2025年四川发展控股有限责任公司人员招聘笔试备考题库及答案解析.docx VIP
- 2025陕西精益化工有限公司招聘(50人)笔试模拟试题及答案解析.docx VIP
文档评论(0)