计算机网络信息安全学习通超星期末考试答案章节答案2024年_第1页
计算机网络信息安全学习通超星期末考试答案章节答案2024年_第2页
计算机网络信息安全学习通超星期末考试答案章节答案2024年_第3页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全学习通超星期末考试章节答案2024年不同的信息系统,CIA的优先保障级别都是相同的。

答案:错访问控制的核心是授权策略。

答案:对大多数系统中的安全级分为四种:绝密(TopSecret)、秘密(Secret)、机密(Confidential)和无级别(Unclassified),安全级别从高到低分别表示为T>S>C>U。

答案:对每个主体只可以属于一个角色。

答案:错一个完整的备份及灾难恢复方案,应该包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。

答案:对TCSEC将计算机系统的安全划分为4个等级7个级别。

其中最低级别是_________。最高级别是__________。

答案:D1级;A1级信息安全的五大要素是___________。

答案:保密性、完整性、可用性、可追溯性和可审查性。SSL握手协议本质上是一个_________协议。

答案:密钥交换IPSec协议的两个通信协议分别为________和ESP。

答案:AHIPSec协议的两种操作模式为__________和隧道模式。

答案:传输模式___________是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的诸如欺骗、伤害等危害手段,取得自身利益的手法。

答案:社会工程学针对传统的密码认证方式,最有效的保护方法是_________。

答案:数据加密审计信息一般存放在_____文件中。

答案:日志在计算机网络安全领域,将认证、授权与审计统称为______,即英文Authentication(认证)、Authorization(授权)和Accounting(审计)。

答案:AAA或3A_________是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。

答案:身份认证数字签名

答案:从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理,产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。数据完整性

答案:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种防火墙

答案:防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。计算机病毒

答案:程序代码、人为编制、破坏性自我复制关于蠕虫病毒的防范,下列说法正确的是:(

)。

答案:定期扫描系统;邮件程序中进行安全设置IPSec协议提供了下面哪几个方面的安全服务。(

答案:数据完整性;认证;保密性信息安全性的基本要求有(

)。

答案:机密性;完整性;可用性访问控制实现技术的常见实现方法有(

)。

答案:访问控制表ACLs(AccessControlLists);访问控制安全标签;访问控制安全矩阵防火墙的特征有哪些(

)。

答案:所有需要安装的软件都应该得到防火墙的确认;所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权;理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络;所有进出网络的网络通信都应该通过防火墙IPSec包含的两个通信协议是:(

)。

答案:认证头(AH);载荷安全封装(ESP)防火墙(

)不通过它的连接。

答案:不能控制“公开密钥密码体制”的含义是(

答案:将公开密钥公开,私有密钥保密在网络安全常用命令中,哪个命令是用于判断当前计算机的网络连通性的(

)。

答案:ping是中国颁布的指导中国网络空间安全建设的第一部专门法律(

)。

答案:《网络安全法》蠕虫病毒属于(

)病毒

答案:网络病毒IPSec是为了弥补TCP/IP协议簇的安全缺陷,为(

)及其上层协议提供保护而设计的认证机制。

答案:网络层网络安全威胁的类型有很多,其中不属于身份鉴别威胁的是()

答案:冒名顶替KDC随机地产生一个________Rn。

答案:临时密钥美国麻省理工学院(MIT)开发了著名的密钥分配协议Kerberos。Kerberos协议通过使用密钥管理中心________来分配和管理密钥。

答案:KDC________是在信息领域防止各种主动攻击(如信息的篡改与伪造)的有效方法.

答案:消息认证最具有影响力的对称加密方式是1977年美国国家标准技术委员会(NIST,共前身为美国国家标准局NBS)颁布的_______。

答案:DES算法在密码学中,有一个()对应的加密方案称为密码体制

答案:五元组计算机网络病毒的特征?

答案:破坏性,潜伏性,隐蔽性,非授权可执行性,传染性,可触发性令p=5,q=7,使用RSA算法实现用户A将明文“key”加密后传递给用户B。取最小e,求加密密钥Ke=(e,n);和解密密钥Kd。(令解密密钥的k=1)。

答案:公开密钥为(35,5),私有密钥为(35,29)。保密性、完整性、可用性和可追溯性都依赖于可审查性。

答案:对IPSec实际上是一个协议而不是协议集。

答案:错网络安全事关国家主权和国家安全。

答案:对马路上的交通监控摄像头(电子眼)不属于网络空间的范畴。

答案:错两个不同的报文m可能产生同一个报文摘要。

答案:错密码算法的安全性依赖于算法的安全性。

答案:错某个网络服务虽然崩溃了,但是其数据没有丢失或泄露,因此该网络系统仍然处于安全状态。

答案:错长沙医学院校园网属于内部网络,因此是有可能采取措施保证其绝对安全的。

答案:错木马病毒的特征是自身复制。

答案:错网络流量的统计分析数据中出现TCP或ICMP数据量异常,造成网络负荷过重,网络管理员应该怀疑网络中出现了蠕虫病毒。

答案:对在加密系统中,公开密钥用于加密,私有密钥用于解密。

答案:对不同的信息系统,CIA的优先保障级别相同。

答案:错客体可以对其他实体实施操作的主动实体,通常是系统用户或代理用户行为的进程。

答案:错DES算法的安全性是基于大整数因子分解的困难性这个数学难题!

答案:错信息安全是一个综合防护和信息保障的“大安全”系统的概念,就是常说的“杀病毒”、“打补丁”、“堵漏洞”、“防黑客”那么简单。

答案:错包过滤防火墙是最简单的防火墙。

答案:对SSL协议分为上下两部分:上层为SSL(

)协议,下层为SSL(

)协议。

答案:握手;记录与完整性不同,不可否认性除了关注信息内容认证本身之外,还可以涵盖收发双方的(

)。

答案:身份认证信息系统实行网络安全等级保护,分为(

)个等级。

答案:五访问控制模式种类包括(

)、强制访问控制(

)和基于角色访问控制(

)。

答案:DAC;MAC;RBAC计算机病毒的本质是(

)。

答案:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。信息安全性的基本要求有(

)、()和(

)。

答案:保密性;完整性;可用性大部分的病毒感染系统之后长期隐藏在系统中,悄悄的繁殖和扩散而不被发觉,只有在满足其特定条件时才启动其破坏模块,这属于计算机病毒的(

)特性。

答案:潜伏性TCSEC将计算机系统的安全划分为(

)个等级(

)个级别。

答案:4;7密码系统有一个五元组,他们分别为:(

)、(

)、(

)(

)和(

)。

答案:明文;密文;秘钥;加密算法;解密算法将防火墙软件安装在路由器上,就构成了简单的(

)防火墙。

答案:包过滤下面关于防火墙描述错误的是(

)。

答案:个人防火墙只抵挡外来攻击下面关于SSL握手协议的说法错误的是(

)。

答案:SSL在同一个连接的两个方向采用相同的密钥下列关于特洛伊木马的特点,下列说法正确的是:(

)

答案:欺骗性的隐蔽下载下列属于杀毒软件的是(

答案:KV3000下面关于SSL协议的说法错误的是(

)。

答案:只需要服务器密钥交换加密密钥和解密密钥相同的密码系统为(

答案:对称密钥体制包过滤发生在哪一层?

答案:网络层计算机系统中的信息资源只能被授予权限的用户正常访问和服务,这是网络安全的(

答案:完整性IPSec是为了弥补TCP/IP协议簇的安全缺陷,为(

)及其上层协议提供保护而设计的认证机制。

答案:网络层网络空间的活动对象是从物理设施扩展到(

)。

答案:人的活动物理安全的管理应做到(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论