网络协议知识.pdf

网络协议知识.pdf

ID:52699593

大小:123.83 KB

页数:12页

时间:2020-03-29

网络协议知识.pdf_第1页
网络协议知识.pdf_第2页
网络协议知识.pdf_第3页
网络协议知识.pdf_第4页
网络协议知识.pdf_第5页
资源描述:

《网络协议知识.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1-1•OSI七层协议包括:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层•TCP/IP协议包括:应用层、传输层、网络层、数据链路层、物理层•信息安全要素包括:机密性、完整性、可用性。其中,机密性是指确保信息不受未授权获取;完整性是指确保系统和数据不受未授权篡改;可用性是指确保系统以足够的能力、预期的方式、可接受的性能提供服务•DES算法是由NIST制定颁布的•Internet协会下辖的IETF和IRTF负责RFC标准的制定•X.509标准是由ITU制定颁布的•目前普遍采用的局域网标准是IEEE802系列标准11-21.OSI安全体系结构提出的5种安全服务包括:

2、鉴别服务、访问控制服务、数据完整性服务、数据机密性服务、非否认服务。2.TCSEC的安全级别有7个,其中B类有3个级别,C类有2个级别3.CC包括两种类:安全功能类和安全保证类4.BS7799对安全进行划分,采用了3种不同级别,包括:控制域、控制目标和控制措施。21-31.第一种公钥密码体制是一种密钥分配方案,它是基于离散对数问题的。2.一个实用的公开密钥方案的发展依赖于找到一个陷门单向函数。3.Kerberos是一种基于对称密码的鉴别机制。4.Bell-Lapadula模型是一种机密性模型,Biba模型是一种完整性模型。5.IP协议提供的是一种不可靠、无连接的数据报传输服

3、务。6.SSL协议包括:SSL记录协议、SSL握手协议、SSL更改密码规范协议、SSL警告协议。其中更改密码规范协议由1个字节组成。7.VPN可以工作在网络层,也可以工作在数据链路层。8.入侵检测(IntrusionDetection)是检测计算机网络和系统以发现违反安全策略事件的过程。9.漏洞扫描通常采用基于规则匹配的自动扫描方式32-11.资产,是指对于一个组织具有一定价值的事物:正确2.有威胁存在,就一定有风险:错误3.对策通过减少或消灭威胁,来降低系统的安全风险:错误4.信息的价值等价于购买、建设和维护造价:错误5.信息价值可以通过问卷、统计等多种方法获得:正确6.

4、信息安全目标就是机密性、完整性和可用性:错误7.信息安全目标与商业目标无关:错误8.信息系统的脆弱性是不可避免的:正确9.信息安全被破坏可能会导致法律后果:正确10.风险的大小仅仅与脆弱性和威胁相关:错误11.信息安全中,机密性比完整性更重要:错误12.有脆弱性存在,就一定存在风险:错误42-21.IPSec协议对于应用层透明,是IPv6的主要组成部分:正确2.IPSec协议可以用于IPv4协议:正确3.被动攻击是指对机密性的破坏:正确4.密码术通过把信息本身隐藏起来的方式保密信息:错误5.简单字母频率分析方法可以对单表替换密码和多表替换密码进行攻击:错误6.安全不能依赖于

5、对设备和算法的保密:正确7.密钥空间大小对于安全并不重要:错误8.2重DES加密的安全性远远高于DES的安全性:错误9.S盒是DES算法中唯一的非线性部件:正确10.电子密码本(ECB)模式是分组密码操作模式中最安全的模式:错误11.序列密码是军事和外交中应用的主要密码技术:正确12.AES的安全强度远远高于DES:正确52-31.RSA算法只能用于数字签名和加密,不能用于密钥分配:错误2.公钥密码体制中的私钥很难由公钥推出:正确3.RSA算法的安全性等价于因子分解问题的困难性:错误4.使用公钥加密算法直接加密很短的消息并不安全:正确5.公钥密码算法比对称密码算法更安全:错

6、误6.公钥密码算法可以完全替代对称密码算法:错误7.量子密码算法可以取代公钥密码算法:错误8.数字签名不具备法律效力:错误9.口令应具有一定的生存期:正确10.公钥证书一旦颁发,就不能撤销:错误11.任何访问控制策略最终均可被模型化为访问矩阵形式:正确12.强制访问控制的主体可将访问权转让给其他主体:错误62-41.IPSec在网络层提供身份鉴别、数据完整性和保密性、非否认服务:错误2.IPSec可以在路由器上实现,但不能在防火墙上实现:错误3.AH协议提供数据完整性和鉴别功能但不提供保密性:正确4.SSL协议可以提供端到端的安全服务:正确5.SSL协议对应用层是不透明的:

7、错误6.数据包过滤技术可以在路由器上实现:正确7.应用代理防火墙工作在传输层:错误8.NAT可以向外界隐藏内部网结构:正确9.防火墙本身不会存在脆弱性:错误10.异常检测主要根据合法行为(状态)定义来分析系统是否受到攻击或者运行异常:正确11.误用检测根据非法行为(状态)定义,分析目标系统状态,以确定是否受到攻击:正确73-1•什么是信息安全?–信息安全是指使信息避免一系列威胁,保障业务的连续性,最大限度地减少业务的损失,从而最大限度地获取投资和业务的回报•信息系统安全等级保护将信息系统分为哪几个级别?–分为5个级

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。