网络安全试题答案

上传人:ni****g 文档编号:488290841 上传时间:2024-03-01 格式:DOCX 页数:21 大小:213.39KB
返回 下载 相关 举报
网络安全试题答案_第1页
第1页 / 共21页
网络安全试题答案_第2页
第2页 / 共21页
网络安全试题答案_第3页
第3页 / 共21页
网络安全试题答案_第4页
第4页 / 共21页
网络安全试题答案_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全试题答案》由会员分享,可在线阅读,更多相关《网络安全试题答案(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题一、填空题1、网络安全的特征有:保密性、 完整性、可用性、可控性。2、网络安全的结构层次包括:物理安全、安全控制、安全服务。3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标就是保护计算机资源免遭:毁坏、替换、盗窃、 丢失。5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、 Novell 3、x、 Windows NT。6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。8、数据库安全的威胁主要有:篡改

2、、损坏、窃取。9、数据库中采用的安全技术有:用户标识与鉴定、存取控制、数据分级、 数据加密。10、计算机病毒可分为 :文件病毒、弓I导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒 等几类。11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。14、网络安全的技术方面主要侧重于防范外部非法用户 的攻击。15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。16、保证计算机网络的安全,就就是要保护网络信息在存储与传输过程中的保密 性、 完整 性、可用性、可控性与 真实 性

3、。17、传统密码学一般使用 置换 与 替换 两种手段来处理消息。18、数字签名能够实现对原始报文的 鉴别 与 防抵赖、。19、数字签名可分为两类:直接 签名与仲裁 签名。20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:A 证、授权与审计。21、网络安全的目标有:保密性、完整性 、可用性、 可捽性 与 真 实性 。22、对网络系统的攻击可分为:主动 攻击与 被动攻击两类。23、防火墙应该安装在内部网 与 外部网 之间。24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、网络通信加密方式有链路、节点加密与端到端加密三种方式。26、密码学包括:密码编码学、密码

4、分析学二、选择题1、对网络系统中的信息进行更改、插入、删除属于 A、系统缺陷 B、主动攻击 C、漏洞威胁D、被动攻击2、就是指在保证数据完整性的同时,还要使其能被正常利用与操 作。A、可靠性 B、可用性 C、完整性 D、保密性3、就是指保证系统中的数据不被无关人员识别。A、可靠性 B、可用性C、完整性 D、保密性4、在关闭数据库的状态下进行数据库完全备份叫 。A、热备份 B、冷备份C、逻辑备份D、差分备份5、下面哪一种攻击就是被动攻击? A、假冒 B、搭线窃听C、篡改信息D、重放信息6、AES 就是。A、不对称加密算法 B、消息摘要算法C、对称加密算法D、流密码算法7、在加密时将明文的每个或每

5、组字符由另一个或另一组字符所代替,这种密码叫。A、移位密码 B、替代密码C、分组密码D、 序列密码8、DES算法一次可用56位密钥把 位明文加密。A、32 B、48 C、64 D、1289、就是典型的公钥密码算法。A、DESB、IDEAC、MD5D、RSA10、 就是消息认证算法。A、DESB、IDEAC、MD5D、RSA三、术语解释1、数据的可控性一控制授权范围内的网络信息流向与行为方式的特性,如对信息的访问、传播及内容具有控制能力。2、数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参与 者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作与承诺。3、 主动攻击 -指对数

6、据的篡改或虚假数据流的产生。 这些攻击可分为假冒、重放、篡改消息与拒绝服务4 类。4、 被动攻击 -指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。5、假冒 -指某一个实体假扮成另外一个实体, 以获取合法用户的权利与特权。6、安全服务-通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。7、安全机制-实现安全服务的技术手段。8、 身份认证-就是系统审查用户身份的过程,查明用户就是否具有她所出示的对某种资源的使用与访问权力。9、 代理服务器-作用在应用层,提供应用层服务的控制 ,在内部网络向外

7、部网络申请服务时起到中间作用 ,内部网络中接受代理提出的服务请求 ,拒绝外部网络其它节点的请求。四、简答题1、网络安全的含义就是什么?答 :通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换与存储信息的机密性、完整性与真实性 ,并对信息的传播及内容具有控制能力。2、网络安全的本质就是什么?答 :网络安全的本质就就是网络上的信息安全,就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏 ;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些关键技术?答 :主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术

8、,安全审计技术,安全管理技术。4、简述信息包筛选的工作原理答 :信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息就是否符合给定的规则,规则由路由器设置。5、简述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术与计算机应用系统的安全评价。其核心技术就是:加密技术、病毒防治与计算机应用系统的安全评价。6、访问控制的含义就是什么?答 :系统访问控制就是对进入系统的控制。其主要作用就是对需要访问系统及其数据的人进行识别,并检验其身

9、份的合法性。7、建立口令应遵循哪些规则?答:1)选择长的口令;2)最好就是英文字母与数字的组合;3)不要使用英语单词 ;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字与宠物的名字;6)不要选择不易记忆的口令。7、什么就是计算机病毒?答 :计算机病毒就是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播与感染到其它系统。它通常隐藏在其它瞧起来无害的程序中 ,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。8、简述计算机病毒的特点答:1)刻意编写人为破坏:计算机病毒就是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生与传染能力。 3)夺取系

10、统控制权:计算机病毒能够夺取系统控制权 ,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别 ,代码短小。 5)潜伏性 :可长期潜藏在系统中 ,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别 ,执行方式也不尽相同。9、简述数据保密性答 :数据保密性就是网络信息不被泄漏给非授权的用户与实体,信息只能以允许的方式供授权用户使用的特性。也就就是说,保证只有授权用户才可以访问数据 ,限制非授权用户对数据的访问。10、写出五种安全机制答 :加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制与公正机制。11、安全服务有哪些?答 :鉴别、

11、访问控制、数据保密、数据完整性与不可否认性。12、何为消息认证?答 :使预定消息的接收者能够验证接受的消息就是否真实。验证的内容包括证实数据的发送源、数据的内容就是否遭到偶然或者恶意的篡改等。13、简述数字签名过程答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件与保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名 ,跟自己算出的报文摘要作比较。14、简述数字签名的性质答:必须能证实作者签名与签名的时间与日期 ;必须能对内容进行鉴别 ;必须能被第三方证实。15、数据包过滤的安全策略基于哪几种方式?答:

12、(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的 TCP/UDP 源端口 ,(4)数据包的TCP/UDP 目的端口 ,(5)数据包的标志位,(6)传送数据包的协议。16、简述包过滤技术。答 :防火墙在网络层中根据数据包的包头信息有选择地允许通过与阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、 TCP/UDP 源端口号、 TCP/UDP 目的端口号与数据包头中的各种标志位等因素来确定就是否允许数据包通过。 其核心就是安全策略即过滤规则设计。三、问答题1、计算机病毒的特征就是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感

13、染的计算机。2)隐蔽性 :病毒一般就是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性 :病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用就是什么?答 :计算机病毒主要由潜伏机制模块、传染机制模块与表现机制模块构成。潜伏机制的功能包括:初始化

14、、隐藏与捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制 ;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断与感染;传染机制首先通过感染标记判断侯选目标就是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。表现机制的功能包括:判断与表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。3、DES算法主要有哪几个步骤?答:1)将明文按 64 位为单位进行分组;2)将 64位明文按照初始置换表进行置换;3)将置换后的明文分成左右两部

15、分,各 32位长 ;4)进行 16 轮叠代,算法:Li=Ri-1,Ri=Li-1”Ri-1,Ki);5)逆初始置换;6)输出。4、在DES 算法中,密钥Ki 的生成主要分几步?答:1)将 56 位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56 位 ;2)将压缩后的56 位密钥分成左右两部分,每部分28 位;根据 i 的值这两部分分别循环左移 1 位或 2 位 ;3)左右两部分合并,根据压缩置换表选出48位子密钥 Ki 。5、说明加密函数f 的计算过程答:1)将上一轮的右 32 位按照扩展置换表进行置换,产生48 位输出 ;2)将上一步的 48位输出与 48 位子密钥进行异或,产生 48位输出 ;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产 生 4 位输出,共输出32 位 ;4)进行P 盒置换得到结果。五、计算题1、在凯撒密码中,密钥k

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号