- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
请分析对称密码体制与非对称密码体制的特点?详见课本P28,选择性提取重要答案
信息安全技术无所不及,你认为这些技术是绝对安全的吗?
理论安全性(无条件安全性):如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性),也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。
可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。
计算安全性:如果用用已知的最好算法和利用现有的(或密码系统生命期内)最大计算资源仍然不可能在合理的时间内完成破译该系统所要求的计算(量),这就是计算安全性。即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。
请你谈谈此课程现在的收获?捡重点谈谈即可
《网络安全与管理》试卷A答案
班级: 学号: 姓名: 成绩:
一、名词解释(每题2分共20分)
1.1缓冲区溢出攻击
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。
1.2拒绝服务攻击
是造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务。
1.3对称加密
对信息的加密与解密都使用相同的密钥的加密技术。
1.4非对称加密
密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。
1.5入侵检测RSA
是一种建立在分解大整数因子的困难性之上的非对称加密算法。
1.9 PGP
是一个基于RSA公钥加密体系的文件和邮件的加密软件。
1.10 DES
是一种用56位密钥来加密64位数据的对称加密算法。二、选择题(每题1分共20分)
1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。
(A)A级 (B)B级 (C)C级 (D)D级
2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。
(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击
3. 特洛伊木马攻击的威胁类型属于【B】。
(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁
4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。
(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统
5. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【A】。
(A)数字签名技术(B)消息认证技术(C)数据加密技术(D)身份认证技术
6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】
(A)私有密钥加密的文件不能用公用密钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。
(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击
8. 在公钥密码体制中,用于加密的密钥为【】
(A) (B) (C) (D)
9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。
(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击
10. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】
(A)私有密钥加密的文件不能用公用密钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
11. 在公钥密码体制中,不公开的是【】
.公钥 Ⅱ.私钥 Ⅲ.加密算法
(A) (B) (C) (D)
12. 从网络高层协议角度,网络攻击可以分为【B】
(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击
(C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击
13. 保证数据的完整性就是【B】。
(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
14. 按密钥的使用个数,密码系统可以分为【C】
(A)置换密码系统和易位密码系统 (B)分组密码系统和序列密码系统
(C)对称密码系统和非对称密码系统 (D)密码学系统和密码分析学系统
15. 在建立口令时最好
文档评论(0)