网络与信息安全2015年上半年第一次作业_第1页
网络与信息安全2015年上半年第一次作业_第2页
网络与信息安全2015年上半年第一次作业_第3页
网络与信息安全2015年上半年第一次作业_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全2015年上半年第一次作业问题 1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。答案: 密码技术问题 2在信息安全研究层次中的平台安全,不包括以下哪一个方面()答案: 软件安全问题 3 ()服务的一个典型例子是用一致选定的标准方法对数据进行编码。答案: 表示层问题 4 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。答案: 子网掩码问题 5通过(),主机和路由器可以报告错误并交换相关的状态信息。答案: ICMP协议问题 6常用的网络服务中,DNS使用()答案: UDP协议问题 7下列不属于IP地址中特殊地址的是()答案: 子网掩码问题 8在网络中

2、进行数据传输时有两种方式:并行通信和串行通信。以下哪种方式不属于串行通信答案: 多工问题 9衡量数据传输效果的指标主要有传输速率、信道容量以及()答案: 误码率问题 10恶意攻击可以()个等级。答案: 5问题 11以下哪些过程属于网络攻击过程()答案: 预攻击 攻击 后攻击问题 12网络中面临的威胁有()答案: 中断 窃取 更改 伪造问题 13数据在传输信道上传递的方式。若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。答案: 基带传输 频带传输 宽带传输问题 14URL地址主要以下()部分组成答案: 资源类型 主机域名 资源文件名问题 15计算机病毒经常藏在()答案: 可执行性文件

3、引导扇区 表格和文档 JAVA小程序和Activex控件问题 16信息安全的目标是()答案: 机密性 完整性 抗否认性 可用性问题 17TCP/IP协议簇包括()功能层。答案: 应用层 传输层 网络层 网络接口层问题 18目前E-Mail服务使用的两个主要协议是()答案: SMTP POP协议问题 19网络层常见的协议是()答案: IP协议 ICMP协议 IGMP协议问题 20按通信距离和覆盖范围,可以把网络分为()答案: 局域网 城域网 广域网问题 21IP地址常用的表达方式有()答案: 二进制 十进制问题 22计算机病毒可以分为脚本病毒、宏病毒和()答案: 系统病毒 蠕虫病毒 木马病毒 后

4、门病毒问题 23检测计算机病毒的方法有()答案: 特征代码法 行为检测法 校验和法 软件模拟法问题 24局域网按照技术可以分为()答案: 以太网 令牌环网 FDDI问题 25网络通常由传输介质、网络适配器和()等组成。答案: 网络连接器 网络服务器 工作站 网络软件问题 26 硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。答案: 错问题 27每一个IP地址包括两部分:网络地址和主机地址。答案: 对问题 28每一个A类地址能够支持64534个唯一的主机地址答案: 错问题 29WEB服务是目前最常用的服务,使用POP协议。答案: 错问题 30路由器具有判断网络地址和选择路径的功能

5、。答案: 对问题 31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。答案: 错问题 32感染、潜伏、可触发、破坏是病毒的基本特性。答案: 对问题 33病毒经常寄生在磁盘的引导扇区和网页中。答案: 错问题 34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。答案: 对问题 35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。答案: 对网络与信息安全2015年上半年第二次作业问题 1系统提供的安全级别的保护不包括()答案: 物理隔离问题 2操作系统访问控制安全策略不包括()答案: 制定安全制度问题 3下列()

6、不是对称密钥算法。答案: RSA问题 4数字时间戳的组成不包括()答案: 发送方的数字签名问题 5以下哪一项不属于身份认证答案: 第四方认证问题 6交叉认证的约束不包括()答案: 路径名字约束问题 7对称密钥算法的密钥长度是()答案: 56问题 8设计公开密钥密码体制按陷门单向函数分,不包含()答案: 差分对数问题问题 9访问控制技术不包括()答案: 基于权限的访问控制问题 10入侵检测按功能可以分为基于主机的检测和()答案: 基于网络的检测问题 11数据库的安全性需求包括()答案: 数据完整性 元素完整性 访问控制 用户认证问题 12S/MINE电子邮件安全技术可以()答案: 封装数据 签名

7、数据 透明签名数据 再签名和封装数据问题 13对于破解RSA的方法有()答案: 强力攻击 穷举法 数学分析攻击问题 14单向数字摘要MD5算法特点是()答案: 直接安全性 效率 安全性问题 15口令认证的安全威胁包括()答案: 外部泄露 破译口令 通信窃取 渗透主机问题 16PKI取消阶段的内容包括()答案: 证书过期 证书撤销 密钥历史 密钥档案问题 17IPsec协议主要用来支持IP数据项的()答案: 认证 完整性 机密性问题 18AH使用的模式包括()答案: 传输模式 隧道模式问题 19ssl协议是一个分层协议,由()组成。答案: SSL握手协议 SSL记录协议问题 20典型的交易协议包

8、括()答案: 匿名原子交易协议 SSL SET Netbill协议问题 21包过滤防火墙的优点是()答案: 过滤效率高 成本低 易于安装 易于使用问题 22入侵检测按方法可以分为()答案: 基于行为的检测 基于知识的检测问题 23为了保障数据库的安全,主要通过以下()技术来实现。答案: 口令保护 数据加密 数据访问控制问题 24数字签名必须保证实现()答案: 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名问题 25SSL可以支持()认证答案: 双方认证 服务器认证 双方匿名认证问题 26身份认证中双向认证是常用的。答案: 错问题 27PGP可以同时提

9、供保密性和鉴别。答案: 对问题 28解密:将明文还原为密文的过程。答案: 错问题 29数字签名使用的是接受方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密。答案: 错问题 30明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文。答案: 对问题 31隧道模式(Tunnel Mode), 对整个IP数据项提供保护,通信双方都是安全网关,就必须用隧道模式. 答案: 错问题 32利用防火墙可以提供安全决策的集中控制点,使所有进出网络的信息都能通过这个唯一的检查点,形成信息进出网络的一道关口.答案: 对问题 33IPSec不支持嵌套隧道,所谓嵌套

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论