欢迎来到天天文库
浏览记录
ID:1513521
大小:232.50 KB
页数:37页
时间:2017-11-12
《网络安全复习题大汇总》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、1、请分析对称密码体制与非对称密码体制的特点?详见课本P28,选择性提取重要答案2、信息安全技术无所不及,你认为这些技术是绝对安全的吗?(1)理论安全性(无条件安全性):如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性),也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。(2)可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。(3)计算安全性:如果用用已知的最好算法和利用现有的(或密
2、码系统生命期内)最大计算资源仍然不可能在合理的时间内完成破译该系统所要求的计算(量),这就是计算安全性。即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。3、请你谈谈此课程现在的收获?捡重点谈谈即可《网络安全与管理》试卷A答案班级:学号:姓名:成绩:一、名词解释(每题2分共20分)1.1缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。1.2拒绝服务攻击是造成目
3、标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务。1.3对称加密对信息的加密与解密都使用相同的密钥的加密技术。1.4非对称加密密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。1.5入侵检测是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。1.6木马木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。1.7什么是网络后门不通过正常登录进入系统的途径称为网络后
4、门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。1.8RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。1.9PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。1.10DES是一种用56位密钥来加密64位数据的对称加密算法。计算机网络试题及答案二、选择题(每题1分共20分)1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。(A)A级(B)B级(C)C级(D)D级2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式
5、称为【D】。(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击3.特洛伊木马攻击的威胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统5.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【A】。(A)数字
6、签名技术(B)消息认证技术(C)数据加密技术(D)身份认证技术6.以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】(A)私有密钥加密的文件不能用公用密钥解密(B)公用密钥加密的文件不能用私有密钥解密(C)公用密钥和私有密钥相互关联(D)公用密钥和私有密钥不相互关联7.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击8.在公钥密码体制中,用于加密的密钥为【A】(A)公钥(B)私钥(C)公钥与私
7、钥(D)公钥或私钥9.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击10.以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】(A)私有密钥加密的文件不能用公用密钥解密(B)公用密钥加密的文件不能用私有密钥解密(C)公用密钥和私有密钥相互关联(D)公用密钥和私有密钥不相互关联11.在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ12.从网络高层协议
8、角度,网络攻击可以分为【B】(A)主动攻击与被动攻击(B)服务攻击与非服务攻击(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击13.保证数据的完整性就是【B】。(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改第37页共37页计算机网络试题及答案(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14.
此文档下载收益归作者所有