- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全协议与安全技术知识梳理
姓名_________________________地址_______________________________学号______________________
-------------------------------密-------------------------封----------------------------线--------------------------
1.请首先在试卷的标封处填写您的姓名,身份证号和地址名称。
2.请仔细阅读各种题目,在规定的位置填写您的答案。
一、选择题
1.下列哪个不是网络安全协议?
a.SSL/TLS
b.FTP
c.HTTP
d.POP3
2.下列哪个安全技术不属于访问控制?
a.防火墙
b.身份认证
c.入侵检测系统
d.数据加密
3.以下哪个加密算法是对称加密?
a.RSA
b.AES
c.DES
d.SHA256
4.SSL/TLS协议在传输层的作用是什么?
a.实现数据压缩
b.保证数据完整性
c.加密数据传输
d.以上都是
5.下列哪个不是DDoS攻击的类型?
a.拒绝服务攻击
b.欺骗攻击
c.网络扫描
d.口令破解攻击
6.以下哪个不是DDoS攻击的防护措施?
a.黑名单
b.白名单
c.速率限制
d.网络隔离
7.下列哪个不是网络安全威胁?
a.病毒
b.木马
c.勒索软件
d.量子计算机
8.以下哪个不是网络安全防护措施?
a.防火墙
b.虚拟专用网络
c.数据备份
d.系统升级
答案及解题思路:
1.答案:c.HTTP
解题思路:SSL/TLS、FTP和POP3都是网络安全协议,用于加密数据传输和保障通信安全。而HTTP是一种超文本传输协议,主要用于在Web浏览器和服务器之间传输数据,不属于网络安全协议。
2.答案:c.入侵检测系统
解题思路:防火墙、身份认证和数据加密都是访问控制的安全技术,用于限制未授权访问。入侵检测系统(IDS)是一种监控网络或系统活动以识别潜在的攻击或入侵行为的安全技术,不属于访问控制。
3.答案:b.AES
解题思路:RSA、DES和SHA256都是加密算法,但RSA和SHA256属于非对称加密算法,而AES是一种对称加密算法,用于加密和解密数据。
4.答案:c.加密数据传输
解题思路:SSL/TLS协议在传输层的作用是加密数据传输,保证数据在传输过程中的机密性和完整性。
5.答案:d.口令破解攻击
解题思路:拒绝服务攻击、欺骗攻击和网络扫描都是DDoS攻击的类型,而口令破解攻击是一种针对用户账户的攻击方式,不属于DDoS攻击。
6.答案:a.黑名单
解题思路:黑名单是一种常见的DDoS攻击防护措施,用于阻止来自已知恶意IP地址的流量。白名单、速率限制和网络隔离也是有效的防护措施。
7.答案:d.量子计算机
解题思路:病毒、木马和勒索软件都是网络安全威胁,而量子计算机是一种高功能计算技术,不属于网络安全威胁。
8.答案:d.系统升级
解题思路:防火墙、虚拟专用网络和数据备份都是网络安全防护措施,用于保护网络和数据安全。系统升级是维护和提升系统安全性的常规操作,不属于网络安全防护措施。
二、填空题
1.SSL/TLS协议中的“S”代表安全(Security)。
2.加密算法中,公钥加密算法的代表是RSA。
3.防火墙的主要作用是控制进出网络的访问权限,防止未授权的访问和攻击。
4.DDoS攻击的目的是通过发送大量请求,占用网络资源,使目标服务器或网络瘫痪,影响正常使用。
5.网络安全防护中的“三要素”包括机密性、完整性、可用性。
6.数据加密的目的是为了防止未授权的访问和泄露敏感信息。
7.网络安全威胁的类型包括病毒、恶意软件、网络钓鱼等。
8.网络安全防护的措施包括访问控制、数据加密、入侵检测等。
答案及解题思路:
答案:
1.安全
2.RSA
3.控制进出网络的访问权限,防止未授权的访问和攻击
4.通过发送大量请求,占用网络资源,使目标服务器或网络瘫痪,影响正常使用
5.机密性、完整性、可用性
6.防止未授权的访问和泄露敏感信息
7.病毒、恶意软件、网络钓鱼等
8.访问控制、数据加密、入侵检测等
解题思路:
1.SSL/TLS协议的名称中包含“S”,结合协议名称的含义,推断出“S”代表安全。
2.RSA是一种公钥加密算法,广泛应用于网络安全领域。
3.防火墙的定义和作用说明其功能是控制网络访问。
4.DDoS攻击的描述揭示了其目的是使目标系统瘫痪。
5.网络安全防护的“三要素”是信息安全的基础,根据定义填写。
6.数据加密的目
文档评论(0)