計算機網絡安全技術試題_第1頁
計算機網絡安全技術試題_第2頁
計算機網絡安全技術試題_第3頁
計算機網絡安全技術試題_第4頁
計算機網絡安全技術試題_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、計算機網絡平安技術期末復習資料一、題型設計試卷方案由四種題型組成:單項選擇題分數:2*20,共40分、填空題分數1*10,共10分、簡做題分數6*5,共30分、綜合應用題2題,共20分二、復習范圍-單項選擇題范圍:教材每章的課后習題,另附件給出60題二填空題范圍:教材每章后的課后習題三簡做題范圍:見附件給出題目四綜合應用題:附件:單項選擇題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是A2. A、數據篡改及破壞3. B、數據竊聽4. C、數據流分析5. D、非法訪問6. 數據完整性指的是C7. A、保護網絡中各系統之間交換的數據,預防因數據被截獲而造成泄密8. B、提供連接實體身份的鑒別9

2、. C、預防非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致10. D、保證數據數據是由合法實體發出的11. 以下算法中屬于非對稱算法的是B12. A、DES13. BRSA算法14. C、IDEA15. D、三重DES16. 在混合加密方式下,真正用來加解密通信過程中所傳輸數據明文的密鑰是B17. A、非對稱算法的公鑰18. B、對稱算法的密鑰19. C、非對稱算法的私鑰20. D、CA中央的公鑰21. 以下不屬于代理效勞技術優點的是D22. A、可以實現身份認證23. B、內部地址的屏蔽和轉換功能24. C、可以實現訪問限制25. D、可以防范數據驅動侵襲26.

3、 包過濾技術與代理效勞技術相比擬B27. A、包過渡技術平安性較弱、但會對網絡性能產生明顯影響28. B、包過濃技術對應用和用戶是絕對透明的29. C、代理效勞技術平安性較高、但不會對網絡性能產生明顯影響30. D、代理效勞技術平安性高,對應用和用戶透明度也很高31. 在建立堡壘主機時A32. A、在堡壘主機上應設置盡可能少的網絡效勞33. B、在堡壘主機上應設置盡可能多的網絡效勞34. C、對必須設置的效勞給與盡可能高的權限35. D、不管發生任何入侵情況,內部網始終信任堡壘主機36. “DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一局部用作奇偶校驗,剩余局部

4、作為密碼的長度BA56位B64位C112位D128位9.Kerberos協議是用來作為:CA.傳送數據的方法B.加密數據的方法C.身份鑒別的方法D.訪問限制的方法10.黑客利用IP地址進行攻擊的方法有:A1. IP欺騙B.解密C.竊取口令D.發送病毒11. 預防用戶被冒名所欺騙的方法是:(A)A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻12. 屏蔽路由器型防火墻采用的技術是基于:(B)A.數據包過濾技術B.應用網關技術C.代理效勞技術D.三種技術的結合13. 以下關于防火塔的設計原那么說法正確的選項是:(A)A.保持設計的簡單性B.不單單要提供防

5、火墻的功能,還要盡量使用較大的組件C.保存盡可能多的效勞和守護進程,從而能提供更多的網絡效勞D.一套防火墻就可以保護全部的網絡14. SSL指的是:(B)A.加密認證協議B.平安套接層協議C.授權認證協議D.平安通道協議15. CA指的是:(A)A.證書授權B.加密認證C.虛擬專用網D.平安套接層16. 在平安審計的風險評估階段,通常是按什么順序來進行的:(A)A.偵查階段、滲透階段、限制階段B.滲透階段、偵查階段、限制階段C.限制階段、偵查階段、滲透階段D.偵查階段、限制階段、滲透階段17. 以下哪一項不屬于入侵檢測系統的功能:(D)A.監視網絡上的通信數據流B,捕捉可疑的網絡活動C.提供平

6、安審計報告D.過濾非法的數據包18. 入侵檢測系統的第一步是:(B)A.信號分析B.信息收集C.數據包過濾D.數據包檢查19. 以下哪一項不是入侵檢測系統利用的信息:(C)A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為20.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:(D)A.模式匹配B.統計分析C.完整性分析D.密文分析21.以下哪一種方式是入侵檢測系統所通常采用的:(A)A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于效勞的入侵檢測D.基于域名的入侵檢測22 .以下哪一項屬于基于主機的入侵

7、檢測方式的優勢:(C)A.監視整個網段的通信B.不要求在大量的主機上安裝和治理軟件C.適應交換和加密D.具有更好的實時性23 .以下關于計算機病毒的特征說法正確的選項是:(C)A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性24 .以下關于宏病毒說法正確的選項是:(B)A.宏病毒主要感染可執行文件B.宏病毒僅向辦公自動化程序編制的文檔進行傳染C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區D.CIH病毒屬于宏病毒25 .以下哪一項不屬于計算機病毒的防治策略:DA.防毒水平B.查毒

8、水平C.解毒水平D,禁毒水平26 .以下關于SNMPvl和SNMPv2的平安性問題說法正確的選項是:AA. SNMPvl不能阻止未授權方偽裝治理器執行Get和Set操作B. SNMPvl能提供有效的方法阻止第三者觀察治理器和代理程序之間的消息交換C. SNMPv2解決不了篡改消息內容的平安性問題D. SNMPv2解決不了偽裝的平安性問題27 .在OSI七個層次的根底上,將平安體系劃分為四個級別,以下那一個不屬于四個級別:DA.網絡級平安B.系統級平安C.應用級平安D.鏈路級平安28 .審計治理指:CA.保證數據接收方收到的信息與發送方發送的信息完全一致B.預防因數據被截獲而造成的泄密C.對用戶

9、和程序使用資源的情況進行記錄和審查D.保證信息使用者都可有得到相應授權的全部效勞29 .加密技術不能實現:DA.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾30 .所謂加密是指將一個信息經過A及加密函數轉換,變成無意義的密文,而接受方那么將此密文經過解密函數、復原成明文.A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙31 .以下關于對稱密鑰加密說法正確的選項是:CA.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D,密鑰的治理非常簡單32 .以下關于非對稱密鑰

10、加密說法正確的選項是:BA.加密方和解密方使用的是不同的算法B.加密密鑰和解密密鑰是不同的C.加密密鑰和解密密鑰匙相同的D.加密密鑰和解密密鑰沒有任何關系33 .以下關于混合加密方式說法正確的選項是:BA.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易治理和非對稱密鑰體制的加解密處理速度快的雙重優點34 .以下關于數字簽名說法正確的選項是:DA.數字簽名是在所傳輸的數據后附加上一段和傳輸數據亳無關系的數字信息B.數字簽名能夠解決數據的加密

11、傳輸,即安全傳輸問題C.數字簽名一般采用對稱加密機制D.數字簽名能夠解決篡改、偽造等平安性問題35.以下關于CA認證中央說法正確的選項是:CA.CA認證是使用對稱密鑰機制的認證方法B.CA認證中央只負責簽名,不負責證書的產生C. CA認證中央負責證書的頒發和治理、并依靠證書證實一個用戶的身份D. CA認證中央不用保持中立,可以隨便找一個用戶來做為CA認證中央36、 關于CA和數字證書的關系,以下說法不正確的是:BA.數字證書是保證雙方之間的通訊平安的電子信任關系,他由CA簽發B.數字證書一般依靠CA中央的對稱密鑰機制來實現C.在電子交易中,數字證書可以用于說明參與方的身份D.數字證書能以一種不

12、能被假冒的方式證明證書持有人身份37、 以下關于VPN說法正確的選項是:BA. VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、平安的線路B. VPX指的是用戶通過公用網絡建立的臨時的、平安的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數據的功能38、 Ipsec不可以做到DA.認證B.完整性檢查C.加密D.簽發證書39、 包過游是有選擇地讓數據包在內部與外部主機之間進行交換,根據平安規那么有選擇的路由某些數據包.下面不能進行包過濾的設備是:CA路由器B一自獨立的主機C交換機D網橋40、 TCP可為通信雙方提供可靠的雙向連接,在包過濾系統中,下

13、面關于TCP連接描述錯誤的是:CA要拒絕一個TCP時只要拒絕連接的第一個包即可.BTCP段中首包的ACK=0,后續包的ACK=1OC確認號是用來保證數據可靠傳輸的編號.D在CISCO過濾系統中,當ACK=1時,“established"關鍵字為T,當ACK=0時,“established"關鍵字為41、 下而對電路級網關描述正確的選項是:BA它允許內部網絡用戶不受任何限制地訪問外部網絡,但外部網絡用戶在訪問內部網絡時會受到嚴格的限制.B它在客戶機和效勞器之間不解釋應用協議,僅依賴于TCP連接,而不進行任何附加包的過濾或處理.C大多數電路級代理效勞器是公共代理效勞器,每個協議

14、都能由它實現.D對各種協議的支持不用做任何調整直接實現.42、 在Internet效勞中使用代理效勞有許多需要注意的內容,下述論述正確的選項是:CAUDP是無連接的協議很容易實現代理.B與犧牲主機的方式相比,代理方式更平安.C對于某些效勞,在技術上實現相對容易.D很容易拒絕客戶機于效勞器之間的返回連接.43、 狀態檢查技術在0SI那層工作實現防火墻功能:CA鏈路層B傳輸層C網絡層D會話層44、 對狀態檢查技術的優缺點描述有誤的是:CA采用檢測模塊監測狀態信息.B支持多種協議和應用.C不支持監測RPC和UDP的端口信息.D配置復雜會降低網絡的速度.45、 JOE是公司的一名業務代表,經常要在外地

15、訪問公司的財務信息系統,他應該采用的安全、廉價的通訊方式是:BAPPP連接到公司的RAS效勞器上.B遠程訪問VPNC電子郵件D與財務系統的效勞器PPP連接.46、 下而關于外部網VP的描述錯誤的有:CA外部網VPN能保證包括TCP和UDP效勞的平安.B其目的在于保證數據傳輸中不被修改.CVPN效勞器放在Internet上位于防火墻之外.DVPN可以建在應用層或網絡層上.47、 SOCKSv5的優點是定義了非常詳細的訪問限制,它在0SI的那一層限制數據流:DA應用層B網絡層C傳輸層D會話層48、 IPSec協議是開放的VPN協議.對它的描述有誤的是:CA適應于向IPv6遷移.B提供在網絡層上的數

16、據加密保護.C支持動態的IP地址分配.D不支持除TCP/IP外的其它協議.49、 IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息:AA隧道模式B管道模式C傳輸模式D平安模式50、 有關PPTP(Point-to-PointTunnelProtocol)說法正確的選項是:CAPPTP是Netscape提出的.B微軟從以后對PPTP開始支持.CPPTP可用在微軟的路由和遠程訪問效勞上.D它是傳輸層上的協議.51、 有關L2TP(Layer2TunnelingProtocol)協議說法有誤的是:DAL2Tp是由PPTP協議和Cisco公司的L2F組合而成.BL2Tp可用于基于Inte

17、rnet的遠程撥號訪問.C為PPP協議的客戶建立撥號連接的VPN連接.DL2TP只能通過TCT/IP連接.52、 針對以下各種平安協議,最適合使用外部網VPN上,用于在客戶機到效勞器的連接模式的是:CAIPsecBPPTPCSOCKSv5DL2TP53、 以下各種平安協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是:DAPPTPBL2TPCSOCKSvoDIPsec54、 目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內部網絡資源的用戶訪問權限是:CA客戶認證B回話認證C用戶認證D都不是55、 目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶

18、特定的效勞權限是:AA客戶認證B回話認證C用戶認證D都不是56、 目前在防火墻上提供了幾種認證方法,其中防火墻提供通信雙方每次通信時的會話授權機制是:BA客戶認證B回話認證C用戶認證D都不是57、 使用平安內核的方法把可能引起平安問題的局部沖操作系統的內核中去掉,形成平安等級更高的內核,目前對平安操作系統的加固和改造可以從幾個方面進行.下面錯誤的選項是:DA采用隨機連接序列號.B駐留分組過濾模塊.C取消動態路由功能.D盡可能地采用獨立平安內核.58、 在防火墻實現認證的方法中,采用通過數據包中的源地址來認證的是:BA基于口令的身份認證B基于地址的身份認證C密碼認證D都不是59、 網絡入侵者使用

19、sniffer對網絡進行偵聽,在防火地實現認證的方法中,以下身份認證可能會造成不平安后果的是:AA基于口令的身份認證B基于地址的身份認證C密碼認證D都不是60、 隨著Internet開展的勢頭和防火墻的更新,防火墻的哪些功能將被取代:DA使用IP加密技術.B日志分析工具.C攻擊檢測和報警.D對訪問行為實施靜態、固定的限制.簡做題1、簡述網絡平安的層次體系2、簡述TCP/IP協議族的根本結構3、簡述網絡掃描的分類及每類的特點4、簡述常用的網絡攻擊手段5、簡述后門和木馬的概念并說明兩者的區別6、簡述惡意代碼的概念及長期存在的原因C.事后入侵檢測D.誤用檢測7、簡述平安操作系統的機制8、簡述密碼學除

20、機密性外還需提供的功能9、簡述入侵檢測系統的概念及常用的3種入侵檢測方法10、簡述網絡平安框架包含的內容單項選擇題41 .下面不是計算機網絡面臨的主要威脅的是A.惡意程序威脅B.計算機軟件面臨威脅C.計算機網絡實體面臨威脅D.計算機網絡系統面臨威脅42 .假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成fo這種算法的密鑰就是5,那么它屬于A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術43 .根據美國聯邦調查局的評估,80%的攻擊和入侵來自A.接入網B.企業內部網C.公用IP網D.個人網44 .下面屬于單鑰密碼體制算法的是45對網絡中兩個相鄰節點之間傳

21、輸的數據進行加密保護的是A.節點加密B.鏈路加密C.端到端加密加密46 .一般而言,Internet防火墻建立在一個網絡的A.內部網絡與外部網絡的交叉點B.每個子網的內部C.局部內部網絡與外部網絡的結合處D.內部子網之間傳送信息的中樞47 .下面是個人防火墻的優點的是A.運行時占用資B.對公共網絡只有一個物理接口C.只能保護單機,不能保護網絡系統D.增加保護級別48 .包過濾型防火墻工作在A.會話層B.應用層C.網絡層D,數據鏈路層49 .入侵檢測是一門新興的平安技術,是作為繼之后的第二層平安防護舉措.A.路由器B.防火墻C.交換機D.效勞器是根據預定模式進行事件數據搜尋,最適用于對模式的可靠

22、檢測.A.實時入侵檢測B.異常檢測的目的是發現目標系統中存在的平安隱患,分析所使用的平安機制是否能夠保證系統的機密性.完整性和可用性.A.漏洞分析B.入侵檢測C.平安評估D.端口掃描52 .端口掃描的原理是向目標主機的端口發送探測數據包,并記錄目標主機的響應.IP53 .計算機病毒是A.一個命令B.一個程序C.一個標記D.一個文件54.下面關于惡意代碼防范描述正確的選項是A.及時更新系統,修補平安漏洞B.設置平安策略,限制腳本C.啟用防火武漢自考墻,過濾不必要的服務D.以上都正確55.計算機網絡平安體系結構是指A.網絡平安根本問題應對舉措的集合B.各種網絡的協議的集合C.網絡層次結構與各層協議

23、的集合D.網絡的層次結構的總稱56 .下面不是計算機信息系統平安治理的主要原那么的是A.多人負責原那么B.追究責任原那么C.任期有限原那么D.責任別離原那么SSL平安協議在網絡協議層次上位于.A.物理層協議IP協議之上C.應用層協議D.數據鏈路層協議57 .在以下有關數字簽名作用的表達中,不正確的選項是oA.接收方不能偽造發送方的簽名B.發送方不能否認自己發出的簽名消息C.接收方可以對收到的簽名消息進行否認D.第三者可以確認,但不能偽造這一消息傳送過程58 .這使發送方不能否認自己發出的簽名消息,應該使用以下技術.A.數據加密B.數據簽名C.防火墻D,鏈路加密59 .在訪問互聯網的過程中,為了

24、預防Web頁面中惡意代碼對自己計算機的損害,可以采取的防范舉措是.A.利用SSL訪問Web網站B,將要訪問的Web網站按其可信度分配到瀏覽哭的不同平安區域C.在瀏覽哭中安裝數字證書D.要求Web網站安裝數字證書60 .公鑰加密體制中,沒有公開的是.A.明文B.密文C.公鑰D.算法算法屬于加密技術中的.A.加密密鑰的保密性B,加密算法的保密性C.加密密鑰和加密算法的雙重保密性D.加密密鑰.密文和加密算法的保密性62 .對稱型加密使用密鑰對數據進行加密或解密63 .加密技術的實際應用中,的保密是關鍵.A.算法B.密鑰C.算法和密鑰D.以上都不是64 .在計算機網絡系統中廣泛使用的對稱型加密算法是.

25、65 .不對稱型加密使用密鑰對數據進行加密或解密66 .利用公開密鑰算法進行數字簽名時.A.發送方用公用密鑰加密,接收方用公用密鑰解密B.發送方用私有密鑰加密,接收方用私有密鑰解密C.發送方用私有密鑰加密,接收方用公用密鑰解密D.發送方用公開密鑰加密,接收方用私有密鑰解密67 .認證是預防攻擊的重要技術.A.主動B.被動C.黑客D.偶然68 .以下不屬于防火墻的技術是.過濾B.線路過濾C.應用代理D.計算機病毒檢測69 .在網絡上,只有使用用戶名和口令才能訪問網絡資源,不同級別的訪問權限因用戶有所不同.這種網絡平安級別是.A.共享級平安B.局部訪問平安C.用戶級平安級平安70 .在TCSEC標

26、準中強制保護指的是標準.71 .網絡信息平安的衡量標準有保密性.可用性.可審查性.可控性和.A.完整性B.秘密性C.可行性D.隱蔽性72 .計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏.傳播.破壞系統正常工作的一種雎有繁殖水平的A.指令B.程序C.設備D.文件加密算法采用的密鑰長度是.B.6474.某銀行為了增強銀行網站的平安性,采用的一個協議應用以下的協議.A.FTP是用于電子郵件和文件傳輸平安的技術.PGP能夠實現的功能包括A.簽名和認證B.加密和解密C.壓縮和解壓縮D.以上全部76 .平安操作系統的主要特征包括A.最小特權原那么B.自主和強制訪問限制C.平安審計和審計治理D,以上

27、全部77 .美國國防部發布的可信計算機系統評估標準TCSEC定義了個等級.A.五B.六C.七DJI6.在正常情況下,Windows2003中建議關閉的效勞是.IPNetBIOSHelperServiceManagerProcedureCallAccountsManager78 .防火墻是在網絡環境中的應用.A.字符串匹配B.訪問限制技術C.入侵檢測技術D.防病毒技術79 .包過濾防火墻工作在0SI網絡參考模型的.A.物理層B.數據鏈路層C.網絡層D,應用層80 .防火墻提供的接入模式不包括.A.網關模式B.透明模式C.混合模式D.旁路接入模式81 .關于包過濾防火墻說法錯誤的選項是.A.包過濾

28、防火墻通常根據數據包源地址.目的地址.端口號和協議類型等標志設置訪問限制列表實施對數據包的過濾B.包過濾防火墻不檢查0SI網絡參考模型中網絡層以上的數據,因此可以很快地執行C.包過濾防火墻可以有效預防利用應用程序漏洞進行的攻擊D.由于要求邏輯的一致性.封堵端口的有效性和規那么集的正確性,給過濾規那么的制定和配置帶來了復雜性,一般操作人員難以勝任治理,容易出現錯誤82 .某病毒利用RPCDC0M緩沖區溢出漏洞進行傳播,病毒運行后,在%5丫$100%文件夾下生成自身的拷貝,添加注冊表項,使得自身能夠在系統啟動時自動運行.通過以上描述可以判斷這種病毒的類型為.A.文件型病毒B.宏病毒C.網絡蠕蟲病毒

29、D.特洛伊木馬病毒83 .以下不可以表示電子郵件可能是欺騙性的是.A.它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B.傳達出一種緊迫感C.通過姓氏和名字稱呼您D.它要求您驗證某些個人信息84 .計算機網絡平安的目標不包括CA.保密性B.不可否認性C.免疫性D.完整性85 .關于雙鑰密碼體制的正確描述是AA.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.雙鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定86 .關于消息認證如MAC等,以下說法中錯誤的選項是CA.

30、消息認證有助于驗證發送者的身份B.消息認證有助于驗證消息是否被篡改C.當收發者之間存在利害沖突時,采用消息認證技術可以解決糾紛D.當收發者之間存在利害沖突時,單純采用消息認證技術無法徹底解決糾紛87 .以下關于網絡防火墻說法錯誤的選項是BA.網絡防火墻不能解決來自內部網絡的攻擊和平安問題B.網絡防火墻能預防受病毒感染的文件的傳輸C.網絡防火墻不能預防策略配置不當或錯誤配置引起的平安威脅D.網絡防火墻不能預防本身平安漏洞的威脅88 .假設漏洞威脅描述為“低影響度,中等嚴重度,那么該漏洞威脅等級為B級級級級89 .端口掃描技術DA.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統漏洞的工具

31、D.既可以作為攻擊工具,也可以作為防御工具90 .關于計算機病毒,以下說法錯誤的選項是CA.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力91 .病毒的運行特征和過程是AA.入侵.運行.駐留.傳播.激活.破壞92 傳播.運行.駐留.激活.破壞.自毀C.入侵.運行.傳播.掃描.竊取.破壞D,復制.運行.撤退.檢查.記錄.破壞92 .以下方法中,不適用于檢測計算機病毒的是CA.特征代碼法B.校驗和法C.加密D.軟件模擬法93 .以下不屬于行為監測法檢測病毒的行為特征的是DA.占有INT13HB.修改DOS系統內存總量C.病毒程序與宿主程

32、序的切換D.不使用INT13H94 .惡意代碼的特征不表達DA.惡意的目的B.本身是程序C.通過執行發生作用D.不通過執行也能發生作用二.填空題01 .網絡平安的根本目標是實現信息的.機密性.可用性和合法性.2 .數字簽名的目的在于說明身份且具有不可抵賴性.在交易過程中,身份的認證.消息的認證具有決定性的意義.參與數字簽名的有收發雙方和起到“公證作用的第三方.這時要求經過數字簽名以后,不能否認發出去的消息;接收方可以確認發送方的真實性.但接收方不能偽造發送方的簽名,也不能否認收到了發方的消息;發雙方/第三方可以證實這個消息的傳遞過程,但是不能偽造這個過程.這些就要求發送辦要將它的公鑰在笫三方進

33、行登記認證,發送時,發送方先用他的私鑰/公鑰加密消息,再用接收方的私鑰/公鑰進一步加密,接收方用他的私鑰解密以后,再用也只能用發送方的公鑰進一步解密.3 .瀏覽器和Web站點在利用SSL協議進行安全數據傳輸的過程中,最終的會話密鑰是由產生的.4 .電子商務中的數字簽名通常利用公開密鑰加密方法實現,其中發送者簽名使用的密鑰為發送者的.5 .是作為加密輸入的原始信息,即消息的原始形式,通常用M或p表示.6 .從工作原理角度看,防火墻主要可以分為和O7 .平安威脅是指所有能夠對計算機網絡信息系統的和的機密性.可用性和完整性產生阻礙.破壞或中斷的各種因素.8 .防范計算機病毒主要從和兩個方面著手.9 .惡意代碼的關鍵技術:生存技術、和O10 .保護、監測、涵蓋了對現代網絡信息系統保護的各個方面,構成了一個完整的體系,使網絡信息平安建筑在更堅實的根底之上.11 .加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和函數進行運算加密12 .防火墻的根本功能是:根據一定的平安規定,檢查過濾網絡之間傳送的提出報文分組,以確定這些報文分組的.13 .A公司向B公司發出一份電文,稱C公司要向B公司訂購大批棉花,誘使B公司高價向A公司購置大量棉花.這屬于平安攻擊中的捏造,是對的攻擊.為了保證網絡平安,預防外部網絡對內部網的侵犯,一般需要在內部網

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論