《网络安全与防范技术》复习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全与防范技术》复习题

一、填空题 1. 当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会产生截获、篡改、抵赖、病毒危害和拒绝服务五种类型的攻击。 2. 计算机网络数据安全要求保证数据的机密性、完整性、可用性和可控性。 3. 主要的网络安全技术包括密码技术、网络安全协议、防火墙技术、入侵检测技术、网络病毒防护、PKI和虚拟专用网技术。 4.目前国际上使用的网络安全级别划分准则主要有TCSEC、ITSEC和CC。 5.根据明文的划分与密钥的使用方法不同可将密码算法分为分组密码和序列密码。 6.一个密码系统通常由明文空间、密文空间、密钥空间、加密算法和解密算法五个部分组成。 7.CA的功能主要有证书的颁发、证书的更新、证书的查询、证书的作废和证书的归档。 8.PKI的基本组成包括认证机关、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口。 9.电子邮件安全协议主要有PGP、S/MIME、MOSS、PEM等。.一个密码系统一 10.HTTP(超文本传输协议)是WWW浏览器和WWW服务器之间的应用层通信协议,是用于分布式协作超文本信息系统的、通用的、面向对象的协议,是C/S结构的协议。 11.SSL(安全套接层协议)位于TCP和应用层之间,主要适用于点对点之间的信息传输,常用在C/S方式。 12.常用防火墙类型有包过滤型防火墙、代理服务型防火墙、电路级网关防火墙和规则检测防火墙。 13.常用防火墙配置方案主要有双宿堡垒主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。 14.计算机病毒的寄生方式主要有替代法和链接法两种。 15.计算机病毒的状态有两种:静态和动态。 16.病毒按传染方式可划分为:引导型病毒、文件型病毒和混合型病毒。 17.病毒按入侵方式可划分为:外壳型病毒、操作系统型病毒、入侵型病毒和源码型病毒。 18.网络病毒的传播途径主要有电子邮件、BBS、WWW浏览、FTP文件下载和点对点服务。 19.入侵检测系统的四个组件分别为事件收集器、事件分析器、事件数据库和响应单元。 20.访问控制的手段主要有用户识别代码、口令、登陆控制、资源授权、授权检查、日志和审计、防病毒软件、入侵检测系统等。 二、单选题 1. 使用RSA算法实现数字签名,签名人使用 A 对数据进行加密。 A、签名人的RSA私钥 B、签名人的RSA公钥 C、接收人的RSA似钥 D、接收人的RSA公钥 2. 使用RSA算法实现数字签名,接收人使用 B 对数据进行解密。 A、签名人的RSA私钥 B、签名人的RSA公钥 C、接收人的RSA似钥 D、接收人的RSA公钥 3.对称密码算法的主要缺陷在于 D A、计算速度比较慢 B、密钥比较短 C、加密解密使用相同密钥 D、对称密码系统管理复杂 4.以下对计算机病毒描述不正确的是 A A、它是一种生物病毒 B、它具有破坏和传染的作用 C、它是一种计算机程序 D、它具有寄生性 5.下列对于散列函数描述不正确的是 A A、输入长度固定 B、输出长度固定 C、给定输入有固定输出 D、不同输入不可对应同一散列值 6、 下列都属于计算机病毒特征的一组是 B A、寄生性、衍生性、传染性、执行性 B、隐蔽性、潜伏性、破坏性、寄生性 C、寄生性、传染性、执行性、预见性 D、执行性、潜伏性、破坏性、传染性 7. 对称加密算法可对数据进行变换以达到数据保护的目的。目前美国数据加密标准 得到了广泛应用。它的算法是公开的,保密的只是 。(1)A.椭圆加密函数B.CRC C.RSA D.DES (2)A.数据B.密钥C.密码D.口令可对数据进行变换以达到数据保护的目的。目前美国数据加密标准 得到了广泛应用。它的算法是公开的,保密的只是 。(1)A.椭圆加密函数B.CRC C.RSA D.DES (2)A.数据B.密钥C.密码D.口令 36. 防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 37. 屏蔽路由器型防火墙采用的技术是基于:( D ) A. 数据包过滤技术 B. 应用网关技术 C.代理服务技术 D.三种技术的结合 38. 以下关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档