网络安全复习题大汇总.docx

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 10 1、 请分析对称密码体制与非对称密码体制的特点 ?详见课本 P28,选择性提取重要答案 2、 信息安全技术无所不及 , 你认为这些技术是绝对安全的吗 ? ) 理论安全性(无条件安全性) :如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性) ,也称绝对不可破译, 即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。 ) 可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安 全性。 ) 计算安全性:如果用用已知的最好算法和利用现有的(或密码系统生命期内)最大计算资源仍然不可能在合理的时 间内完成破译该系统所要求的计算 (量),这就是计算安全性。 即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。 3、 请你谈谈此课程现在的收获 ?捡重点谈谈即可 《网络安全与管理》试卷 A 答案 班级: 学号: 姓名: 成绩: 一、名词解释(每题 2 分共 20 分) 缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。 拒绝服务攻击 是造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务。 对称加密 对信息的加密与解密都使用相同的密钥的加密技术。 非对称加密 密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。 入侵检测 是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 木马 木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 什么是网络后门 不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。 RSA 是一种建立在分解大整数因子的困难性之上的非对称加密算法。 PGP 是一个基于 RSA 公钥加密体系的文件和邮件的加密软件。 DES 是一种用 56 位密钥来加密 64 位数据的对称加密算法。 二、选择题(每题 1 分共 20 分) 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是【 A】。 ( A) A 级 ( B )B 级 ( C) C 级 ( D) D 级 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【 D】。 ( A)服务攻击( B)拒绝服务攻击( C)被动攻击( D)非服务攻击 特洛伊木马攻击的威胁类型属于【 B】。 ( A)授权侵犯威胁( B)植入威胁( C)渗入威胁( D)旁路控制威胁 如果发送方使用的加密密钥和接收方使用的解密密钥不相同, 从其中一个密钥难以推出另一个密钥, 这样的系统称为【 C】。 ( A)常规加密系统( B)单密钥加密系统( C)公钥加密系统( D)对称加密系统 用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【 A 】。 ( A)数字签名技术( B)消息认证技术( C)数据加密技术( D)身份认证技术 以下关于公用 /私有密钥加密技术的叙述中,正确的是: 【 C】 ( A)私有密钥加密的文件不能用公用密钥解密 ( B )公用密钥加密的文件不能用私有密钥解密 ( C)公用密钥和私有密钥相互关联 ( D)公用密钥和私有密钥不相互关联 在网络安全中,修改指未授权的实体不仅得到了访问权 ,而且还篡改了网络系统的资源,这是对【 C】。 ( A)可用性的攻击( B)保密性的攻击 (C)完整性的攻击( D)真实性的攻击 在公钥密码体制中,用于加密的密钥为【 A】 ( A)公钥 ( B)私钥 ( C)公钥与私钥 ( D)公钥或私钥 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【 A 】。 ( A)可用性的攻击( B)保密性的攻击 (C)完整性的攻击( D)真实性的攻击 以下关于公用 /私有密钥加密技术的叙述中,正确的是: 【C】 )私有密钥加密的文件不能用公用密钥解密 )公用密钥加密的文件不能用私有密钥解密 )公用密钥和私有密钥相互关联 )公用密钥和私有密钥不相互关联 在公钥密码体制中,不公开的是【 B】Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法 ( A)Ⅰ ( B )Ⅱ ( C)Ⅰ和Ⅱ ( D)Ⅱ和Ⅲ 从网络高层协议角度,网络攻击可以分为【 B】 ( A)主动攻击与被动攻击 ( B)服务攻击与非服务攻击 ( C)病毒攻击与主机攻击 ( D)浸入攻击

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地内蒙古
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档