网络与信息安全2015年上半年第一次作业

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络与信息安全2015年上半年第一次作业问题1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。答案:密码技术问题2在信息安全研究层次中的平台安全,不包括以下哪一个方面()答案:软件安全问题3()服务的一个典型例子是用一致选定的标准方法对数据进行编码。答案:表示层问题4()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。答案:子网掩码问题5通过(),主机和路由器可以报告错误并交换相关的状态信息。答案:ICMP协议问题6常用的网络服务中,DNS使用()答案:UDP协议问题7下列不属于IP地址中特殊地址的是()答案:子网掩码问题8在网络中进行数据传输时有两种方式:并行通信和串行通信。以下哪种方式不属于串行通信答案:多工问题9衡量数据传输效果的指标主要有传输速率、信道容量以及()答案:误码率问题10恶意攻击可以()个等级。答案:5问题11以下哪些过程属于网络攻击过程()答案:预攻击攻击后攻击问题12网络中面临的威胁有()答案:中断窃取更改伪造问题13数据在传输信道上传递的方式。若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。答案:基带传输频带传输宽带传输问题14URL地址主要以下()部分组成答案:资源类型主机域名资源文件名问题15计算机病毒经常藏在()答案:可执行性文件引导扇区表格和文档JAVA小程序和Activex控件问题16信息安全的目标是()答案:机密性完整性抗否认性可用性问题17TCP/IP协议簇包括()功能层。答案:应用层传输层网络层网络接口层问题18目前E-Mail服务使用的两个主要协议是()答案:SMTPPOP协议问题19网络层常见的协议是()答案:IP协议ICMP协议IGMP协议问题20按通信距离和覆盖范围,可以把网络分为()答案:局域网城域网广域网问题21IP地址常用的表达方式有()答案:二进制十进制问题22计算机病毒可以分为脚本病毒、宏病毒和()答案:系统病毒蠕虫病毒木马病毒后门病毒问题23检测计算机病毒的方法有()答案:特征代码法行为检测法校验和法软件模拟法问题24局域网按照技术可以分为()答案:以太网令牌环网FDDI问题25网络通常由传输介质、网络适配器和()等组成。答案:网络连接器网络服务器工作站网络软件问题26硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。答案:错问题27每一个IP地址包括两部分:网络地址和主机地址。答案:对问题28每一个A类地址能够支持64534个唯一的主机地址答案:错问题29WEB服务是目前最常用的服务,使用POP协议。答案:错问题30路由器具有判断网络地址和选择路径的功能。答案:对问题31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。答案:错问题32感染、潜伏、可触发、破坏是病毒的基本特性。答案:对问题33病毒经常寄生在磁盘的引导扇区和网页中。答案:错问题34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。答案:对问题35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。答案:对网络与信息安全2015年上半年第二次作业问题1系统提供的安全级别的保护不包括()答案:物理隔离问题2操作系统访问控制安全策略不包括()答案:制定安全制度问题3下列()不是对称密钥算法。答案:RSA问题4数字时间戳的组成不包括()答案:发送方的数字签名问题5以下哪一项不属于身份认证答案:第四方认证问题6交叉认证的约束不包括()答案:路径名字约束问题7对称密钥算法的密钥长度是()答案:56问题8设计公开密钥密码体制按陷门单向函数分,不包含()答案:差分对数问题问题9访问控制技术不包括()答案:基于权限的访问控制问题10入侵检测按功能可以分为基于主机的检测和()答案:基于网络的检测问题11数据库的安全性需求包括()答案:数据完整性元素完整性访问控制用户认证问题12S/MINE电子邮件安全技术可以()答案:封装数据签名数据透明签名数据再签名和封装数据问题13对于破解RSA的方法有()答案:强力攻击穷举法数学分析攻击问题14单向数字摘要MD5算法特点是()答案:直接安全性效率安全性问题15口令认证的安全威胁包括()答案:外部泄露破译口令通信窃取渗透主机问题16PKI取消阶段的内容包括()答案:证书过期证书撤销密钥历史密钥档案问题17IPsec协议主要用来支持IP数据项的()答案:认证完整性机密性问题18AH使用的模式包括()答案:传输模式隧道模式问题19ssl协议是一个分层协议,由()组成。答案:SSL握手协议SSL记录协议问题20典型的交易协议包括()答案:匿名原子交易协议SSLSETNetbill协议问题21包过滤防火墙的优点是()答案:过滤效率高成本低易于安装易于使用问题22入侵检测按方法可以分为()答案:基于行为的检测基于知识的检测问题23为了保障数据库的安全,主要通过以下()技术来实现。答案:口令保护数据加密数据访问控制问题24数字签名必须保证实现()答案:接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名问题25SSL可以支持()认证答案:双方认证服务器认证双方匿名认证问题26身份认证中双向认证是常用的。答案:错问题27PGP可以同时提供保密性和鉴别。答案:对问题28解密:将明文还原为密文的过程。答案:错问题29数字签名使用的是接受方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密。答案:错问题30明文(PlainText):原来的信息(报文)、消息,就是网络中所说的报文。答案:对问题31隧道模式(TunnelMode),对整个IP数据项提供保护,通信双方都是安全网关,就必须用隧道模式.答案:错问题32利用防火墙可以提供安全决策的集中控制点,使所有进出网络的信息都能通过这个唯一的检查点,形成信息进出网络的一道关口.答案:对问题33IPSec不支持嵌套隧道,所谓嵌套隧道就是对一个已经隧道化了的数据包再进行一次隧道化的处理,从而支持多级网络安全保护。答案:错问题34屏蔽主机(screenedhost)——被放置到屏蔽路由器后面的网络上的主机。其主机被访问的程度取决于路由器过滤的原则。答案:对问题35SSL的纪录压缩可以是有损压缩。答案:对

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功