下载此文档

网络安全技术A试卷答案.doc


文档分类:资格/认证考试 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
《网络安全技术》期末A试卷专业、班级姓名学号成绩一、名词解释(每题6分,共30分)1 安全机制安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。2防火墙防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。3数字签名数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。4报文摘要报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。5入侵检测入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。二、填空(每题2分,共10分)1. 网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。  2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__拒绝服务__攻击。5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。三、选择题(每题3分共30分)1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。(a)a级(b)b级(c)c级(d)d级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击3. 特洛伊木马攻击的威胁类型属于【b】。(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。(a)常规加密系统(b)单密钥加密系统(c)公钥加密系统(d)对称加密系统5. 用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【a】。(a)数字签名技术(b)消息认证技术(c)数据加密技术(d)身份认证技术6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】(a)私有密钥加密的文件不能用公用密钥解密(b)公用密钥加密的文件不能用私有密钥解密(c)公用密钥和私有密钥相互关联(d)公用密钥和私有密钥不相互关联7. 以下关于des加密算法和idea加密算法的说法中错误的是:【d】(a)des是一个分组加密算法,它以64位为分组对数据加密(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法(c)des和idea均为对称密钥加密算法(d)des和idea均使用128位(16字节)密钥进行操作8. 在公钥密码体制中,用于加密的密钥为【a】(a)公钥 (b)私钥 (c)公钥与私钥 (d)公钥或私钥9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【a

网络安全技术A试卷答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cjl201702
  • 文件大小35 KB
  • 时间2019-07-13