计算机网络安全技术试题_第1页
计算机网络安全技术试题_第2页
计算机网络安全技术试题_第3页
计算机网络安全技术试题_第4页
计算机网络安全技术试题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术试题3/3计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习X围(一)单项选择题X围:教材每章的课后习题,另附件给出60题(二)填空题X围:教材每章后的课后习题(三)简答题X围:见附件给出题目(四)综合应用题:附件:单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是(

A

A、数据篡改及破坏

B、数据窃听

C、数据流分析

D、非法访问数据完整性指的是(

C

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的以下算法中属于非对称算法的是(

B

A、DES

BRSA算法

C、IDEA

D、三重DES计算机网络安全技术试题全文共13页,当前为第1页。在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(

B

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥计算机网络安全技术试题全文共13页,当前为第1页。以下不属于代理服务技术优点的是(

D

A、可以实现身份认证

B、内部地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防X数据驱动侵袭包过滤技术与代理服务技术相比较(

B

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高在建立堡垒主机时(

A

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" (B)A 56位 B 64位 C 112位 D 128位Kerberos协议是用来作为: (C)A. 传送数据的方法 B. 加密数据的方法 身份鉴别的方法 访问控制的方法 10.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙屏蔽路由器型防火墙采用的技术是基于:(B)A. 数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:(A)保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保留尽可能多的服务和守护进程,从而能提供更多的网络服务一套防火墙就可以保护全部的网络14.SSL指的是:(B)加密认证协议安全套接层协议授权认证协议安全通道协议15.CA指的是:(A)证书授权加密认证虚拟专用网安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)侦查阶段、渗透阶段、控制阶段计算机网络安全技术试题全文共13页,当前为第2页。渗透阶段、侦查阶段、控制阶段计算机网络安全技术试题全文共13页,当前为第2页。控制阶段、侦查阶段、渗透阶段侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D)监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告过滤非法的数据包18.入侵检测系统的第一步是:(B)信号分析信息收集数据包过滤数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C)系统和网络日志文件目录和文件中的不期望的改变数据XX信息程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)模式匹配统计分析完整性分析密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)基于网络的入侵检测基于IP的入侵检测基于服务的入侵检测基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)监视整个网段的通信不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C)计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:(B)宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:(D)防毒能力查毒能力解毒能力禁毒能力26.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:(A)SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换SNMPv2解决不了篡改消息内容的安全性问题SNMPv2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D)网络级安全系统级安全应用级安全链路级安全28.审计管理指:(C)保证数据接收方收到的信息与发送方发送的信息完全一致防止因数据被截获而造成的泄密对用户和程序使用资源的情况进行记录和审查计算机网络安全技术试题全文共13页,当前为第3页。保证信息使用者都可有得到相应授权的全部服务计算机网络安全技术试题全文共13页,当前为第3页。29.加密技术不能实现:(D)数据信息的完整性基于密码技术的身份认证XX文件加密基于IP头信息的包过滤30.所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。加密钥匙、解密钥匙解密钥匙、解密钥匙加密钥匙、加密钥匙解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:(C)加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的加密密钥和解密密钥必须是相同的密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:(B)加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的加密密钥和解密密钥匙相同的加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:(B)采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:(D)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:(C)CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:(B)数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发数字证书一般依靠CA中心的对称密钥机制来实现在电子交易中,数字证书可以用于表明参与方的身份数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:(B)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到(D)认证完整性检查加密计算机网络安全技术试题全文共13页,当前为第4页。签发证书计算机网络安全技术试题全文共13页,当前为第4页。包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:C A 路由器 B 一台独立的主机 C 交换机 D 网桥TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:C A 要拒绝一个TCP时只要拒绝连接的第一个包即可。 B TCP段中首包的ACK=0,后续包的ACK=1。 C 确认号是用来保证数据可靠传输的编号。 D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。" 下面对电路级网关描述正确的是:B A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。 B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。 C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。 D 对各种协议的支持不用做任何调整直接实现。在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: C A UDP是无连接的协议很容易实现代理。 B 与牺牲主机的方式相比,代理方式更安全。 C 对于某些服务,在技术上实现相对容易。 D 很容易拒绝客户机于服务器之间的返回连接。状态检查技术在OSI那层工作实现防火墙功能:C A 链路层 B 传输层 C 网络层 D 会话层对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息。 B 支持多种协议和应用。 C 不支持监测RPC和UDP的端口信息。 D 配置复杂会降低网络的速度。JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:B A PPP连接到公司的RAS服务器上。 B 远程访问VPN C 电子 D 与财务系统的服务器PPP连接。下面关于外部网VPN的描述错误的有:C A 外部网VPN能保证包括TCP和UDP服务的安全。 B 其目的在于保证数据传输中不被修改。 C VPN服务器放在Internet上位于防火墙之外。 D VPN可以建在应用层或网络层上。SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:D A 应用层 B 网络层 C 传输层 D 会话层IPSec协议是开放的VPN协议。对它的描述有误的是:C A 适应于向IPv6迁移。计算机网络安全技术试题全文共13页,当前为第5页。 B 提供在网络层上的数据加密保护。计算机网络安全技术试题全文共13页,当前为第5页。 C 支持动态的IP地址分配。 D 不支持除TCP/IP外的其它协议。IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A A 隧道模式 B 管道模式 C 传输模式 D 安全模式有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:C A PPTP是Netscape提出的。 B 微软从NT3.5以后对PPTP开始支持。 C PPTP可用在微软的路由和远程访问服务上。 D 它是传输层上的协议。有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:D A L2TP是由PPTP协议和Cisco公司的L2F组合而成。 B L2TP可用于基于Internet的远程拨号访问。 C 为PPP协议的客户建立拨号连接的VPN连接。 D L2TP只能通过TCT/IP连接。针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:C A IPsec B PPTP C SOCKSv5 D L2TP下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:D A PPTP B L2TP C SOCKSv5 D IPsec目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:C A 客户认证 B 回话认证 C 用户认证 D 都不是目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:A A 客户认证 B 回话认证 C 用户认证 D 都不是目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:B A 客户认证 B 回话认证 C 用户认证 D 都不是使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:D A 采用随机连接序列号。 B 驻留分组过滤模块。 C 取消动态路由功能。 D 尽可能地采用独立安全内核。在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:B A 基于口令的身份认证 B 基于地址的身份认证 C 密码认证 D 都不是网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: A A 基于口令的身份认证 B 基于地址的身份认证 C 密码认证 D 都不是计算机网络安全技术试题全文共13页,当前为第6页。随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:D计算机网络安全技术试题全文共13页,当前为第6页。 A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除XX性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容一.单项选择题41.下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁42.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术43.根据美国联邦调查局的评估,80%的攻击和入侵来自()A.接入网B.企业内部网C.公用IP网D.个人网44.下面属于单钥密码体制算法的是()A.RSAB.LUCC.DESD.DSA45对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密46.一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢47.下面是个人防火墙的优点的是()计算机网络安全技术试题全文共13页,当前为第7页。A.运行时占用资B.对公共网络只有一个物理接口计算机网络安全技术试题全文共13页,当前为第7页。C.只能保护单机,不能保护网络系统D.增加保护级别48.包过滤型防火墙工作在()A.会话层B.应用层C.网络层D.数据链路层49.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。()A.路由器B.防火墙C.交换机D.服务器50.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。()A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测51.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的XX性.完整性和可用性。()A.漏洞分析B.入侵检测C.安全评估D.端口扫描52.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A.FTPB.UDPC.TCP/IPD.53.计算机病毒是()A.一个命令B.一个程序C.一个标记D.一个文件54.下面关于恶意代码防X描述正确的是()A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火(XX自考)墙,过滤不必要的服务D.以上都正确55.计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称56.下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则SSL安全协议在网络协议层次上位于()。A.物理层协议B.TCP/IP协议之上C.应用层协议D.数据链路层协议57.在下列有关数字签名作用的叙述中,不正确的是()。A.接收方不能伪造发送方的签名计算机网络安全技术试题全文共13页,当前为第8页。B.发送方不能否认自己发出的签名消息计算机网络安全技术试题全文共13页,当前为第8页。C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程58.这使发送方不能否认自己发出的签名消息,应该使用以下()技术。A.数据加密B.数据签名C.防火墙D.链路加密59.在访问互联网的过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防X措施是()。A.利用SSL访问WebB.将要访问的Web按其可信度分配到浏览哭的不同安全区域C.在浏览哭中安装数字证书D.要求Web安装数字证书60.公钥加密体制中,没有公开的是()。A.明文B.密文C.公钥D.算法61.DES算法属于加密技术中的()。A.加密密钥的XX性B.加密算法的XX性C.加密密钥和加密算法的双重XX性D.加密密钥.密文和加密算法的XX性62.对称型加密使用()密钥对数据进行加密或解密A.1B.2C.3D.463.加密技术的实际应用中,()的XX是关键。A.算法B.密钥C.算法和密钥D.以上都不是64.在计算机网络系统中广泛使用的对称型加密算法是()。A.DESB.RSAC.MD5D.SHS65.不对称型加密使用()密钥对数据进行加密或解密A.1B.2C.3D.466.利用公开密钥算法进行数字签名时()。A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公开密钥加密,接收方用私有密钥解密67.认证是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然68.以下不属于防火墙的技术是()。A.IP过滤B.线路过滤C.应用代理D.计算机病毒检测计算机网络安全技术试题全文共13页,当前为第9页。69.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户有所不同。这种网络安全级别是()。计算机网络安全技术试题全文共13页,当前为第9页。A.共享级安全B.部分访问安全C.用户级安全D.E1级安全70.在TCSEC标准中强制保护指的是()标准。A.AB.BC.CD.D71.网络信息安全的衡量标准有XX性.可用性.可审查性.可控性和()。A.完整性B.秘密性C.可行性D.隐蔽性72.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏.传播.破坏系统正常工作的一种雎有繁殖能力的()A.指令B.程序C.设备D.文件73.DES加密算法采用的密钥长度是()。A.32B.64C.56D.12874.某银行为了加强银行的安全性,采用的一个协议应用以下的()协议。A.FTPB.HTTPC.SSLD.UDP75.PGP是用于电子和文件传输安全的技术。PGP能够实现的功能包括A.签名和认证B.加密和解密C.压缩和解压缩D.以上全部76.安全操作系统的主要特征包括()A.最小特权原则B.自主和强制访问控制C.安全审计和审计管理D.以上全部77.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。A.五B.六C.七D.八6.在正常情况下,Windows2003中建议关闭的服务是。A.TCP/IPNetBIOSHelperServiceB.LogicalDiskManagerC.RemoteProcedureCallD.SecurityAccountsManager78.防火墙是在网络环境中的应用。A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术79.包过滤防火墙工作在OSI网络参考模型的。A.物理层B.数据链路层C.网络层D.应用层80.防火墙提供的接入模式不包括。A.网关模式B.透明模式C.混合模式D.旁路接入模式81.关于包过滤防火墙说法错误的是。A.包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行计算机网络安全技术试题全文共13页,当前为第10页。C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击计算机网络安全技术试题全文共13页,当前为第10页。D.由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误82.某病毒利用RPCD缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒83.以下不可以表示电子可能是欺骗性的是。A.它要求您点击电子中的并输入您的XX信息B.传达出一种紧迫感C.通过姓氏和名字称呼您D.它要求您验证某些个人信息84.计算机网络安全的目标不包括(C)

A.XX性B.不可否认性

C.免疫性D.完整性85.关于双钥密码体制的正确描述是(A)

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定86.关于消息认证(如MAC等),下列说法中错误的是(C)

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷87.下列关于网络防火墙说法错误的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁88.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)

A.1级B.2级

C.3级D.4级89.端口扫描技术(D)

A.只能作为攻击工具B.只能作为防御工具

C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具90.关于计算机病毒,下列说法错误的是(C)

A.计算机病毒是一个程序B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力计算机网络安全技术试题全文共13页,当前为第11页。91.病毒的运行特征和过程是(A)

A.入侵.运行.驻留.传播.激活.破坏

B.传播.运行.驻留.激活.破坏.自毁

C.入侵.运行.传播.扫描.窃取.破坏

D.复制.运行.撤退.检查.记录.破坏计算机网络安全技术试题全文共13页,当前为第11页。92.以下方法中,不适用于检测计算机病毒的是(C)

A.特征代码法B.校验和法

C.加密D.软件模拟法93.下列不属于行为监测法检测病毒的行为特征的是(D)

A.占有INT13HB.修改DOS系统内存总量

C.病毒程序与宿主程序的切换D.不使用INT13H94.恶意代码的特征不体现(D)

A.恶意的目的B.本身是程序

C.通过执行发生作用D.不通过执行也能发生作用二.填空题()1.网络安全的基本目标是实现信息的________.XX性.可用性和合法性。2.数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证.消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,_________不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;___________(发双方/第三方)可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的___________(私钥/公钥)加密消息,再用接收方的_________(私钥/公钥)进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。3.浏览器和Web站点在利用SSL协议进行安全数据传输的过程中,最终的会话密钥是由___________产生的。4.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的___________。5.________是作为加密输入的原始信息,即消息的原始形式,通常用M或p表示。6.从工作原理角度看,防火墙主要可以分为________和________。7.安全威胁是指所有能够对计算机网络信息系统的________和________的XX性.可用性和完整性产生阻碍.破坏或中断的各种因素。8.防X计算机病毒主要从________和________两个方面着手。9.恶意代码的关键技术:生存技术、________和________。10.保护、监测、________、________涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。11.________加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和函数进行运算加密12.防火墙的基本功能是:根据一定的安全规定,检查过滤网络之间传送的提出报文分组,以确定这些报文分组的________。计算机网络安全技术试题全文共13页,当前为第12页。13.A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对________的攻击。计算机网络安全技术试题全文共13页,当前为第12页。为了保障网络安全,防止外部网络对内部网的侵犯,一般需要在内部网和外部公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论