- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机 B. 主从计算机
C. 自主计算机 D. 数字设备
2. 密码学的目的是(C )。
A. 研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成 f 。这种
算法的密钥就是 5,那么它属于(A )。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
二、填空题
密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法 D 是加密算法 E 的 逆运算 。
常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
DES 算法密钥是 64 位,其中密钥有效位是 56 位。
RSA 算法的安全是基于 分解两个大素数的积 的困难。
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息
的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息
破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄
露而无法察觉,给用户带来巨大的损失。
安全问题概述
一、选择题
1. 信息安全的基本属性是(D )。
A. 机密性 B. 可用性
C. 完整性 D. 上面 3 项都是
4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B )的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性
5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A )的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性
9. 机密性服务提供信息的保密,机密性服务包括(D )。
A. 文件机密性 B. 信息传输机密性
C. 通信流的机密性 D. 以上3 项都是
10.最新的研究和统计表明,安全攻击主要来自(B )。
A. 接入网 B. 企业内部网 C. 公用 IP 网 D. 个人网
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A )。
A. 拒绝服务攻击 B. 地址欺骗攻击
C. 会话劫持 D. 信号包探测程序攻击
12.攻击者截获并记录了从A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息
1
重新发往 B 称为(D )。
A. 中间人攻击 B. 口令猜测器和字典攻击
C. 强力攻击 D. 回放攻击
安全体系结构与模型
一、选择题
1. 网络安全是在分布网络环境中对(D )提供安全保护。
A. 信息载体 B. 信息的处理、传输
C. 信息的存储、访问 D. 上面 3 项都是
2. ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是(B )。
A. 身份鉴别 B. 数据报过滤
C. 授权控制 D. 数据完整性
3. ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是(A )。
A. 安全标记机制 B. 加密机制
C. 数字签名机制 D. 访问控制机制
4. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问
您可能关注的文档
- 信息技术与课程整合初探flash动画制作-引导图层教学设计.pdf
- 信息技术与课堂教学整合讲座稿.pdf
- 信息技术与课程整合flash动画制作-引导图层教学设计.pdf
- 信息技术与社会.pdf
- 信息技术与课程整合策略.pdf
- 信息技术与信息安全公需科目(更新后7-17第二套).pdf
- 信息技术与网络四年级上册教案-华科出版社.pdf
- 信息技术与信息安全答案参考.pdf
- 信息技术与信息安全公需科目公需科目考试分析.pdf
- 信息技术与实验教学整合的研究.pdf
- 2012-2021北京重点校高一(下)期中语文汇编:词类活用.pdf
- 电力市场与经济运行优化:电力市场优化算法_(28).电力市场中的市场力分析.docx
- 医院培训课件:《俯卧位通气的护理》.pptx
- 电力市场与经济运行优化:电力系统能效优化方法_(1).电力市场基础理论.docx
- 电力市场与经济运行优化:电力系统能效优化方法_(9).电力系统运行与能效优化.docx
- 电力市场与经济运行优化:电力系统能效优化方法_(15).电力市场与环境影响分析.docx
- 电力市场与经济运行优化:电力系统优化调度_(1).电力市场基础与原理.docx
- 电力市场与经济运行优化:电力系统优化调度_(14).电力市场改革政策与影响.docx
- 电力市场与经济运行优化:电力系统运行优化_(4).电力系统运行基础.docx
- 2025年航运行业分析.docx
最近下载
- 《数据库原理与应用》教案.doc
- D-Z-T 0200-2020 矿产地质勘查规范 铁、锰、铬(正式版).docx VIP
- Unit 6 重点单词变形,语法,短语,句型练习高一英语必修第一册单元重难点易错题.docx VIP
- 全国党政领导班子建设规划纲要(2024-2028年).pptx VIP
- 2022电气设备电缆外护层接地电流检测细则.pdf VIP
- 2025年陕西保育员大赛试题及答案.pdf VIP
- 完整版《全国党政领导班子建设规划纲要(2024-2028年)》全文PPT.ppt VIP
- 第四章 生理学血液循环.ppt
- 学校食堂满意度测评制度.docx VIP
- 数学绘本《鸟儿鸟儿飞进来》(乘法).pptx VIP
文档评论(0)