计算机网络安全.doc.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全.doc

计算机网络安全 作业题 一 、填空(每空2分,共计20分) 1.许多因特网的安全事故的部分起因是由那些闯入者发现的________造成的。 2.实现存储系统冗余的常用几种方法有: _________、磁盘双联和RAID。 3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___________攻击。 4.对称加密算法的加密强度除与算法有关外,还与___密钥长度_________有关。 5.所有算法的安全性都是基于__密钥______的安全性,而不是基于___算法的细节_____的安全性。 6.加密和解密算法的操作通常都是在一组______的控制下进行的,分别成为加密密钥和揭秘密钥。 7. 数据加密技术主要分为__对称式___和___非对称式_。数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密___和端到端加密三种方式。 二、 选择题(每题2分,共计30分) 1、彻底防止病毒入侵的方法是( ) A、每天检查磁盘有无病毒 B、定期清除磁盘中的病毒 C、不自己编制程序 D、还没有研制出来 2、以下是预防计算机病毒传染的有效办法( )。 A操作者不要得病 B经常将计算机晒太阳 C、控制软盘的交换 D、经常清洁计算机 3、对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。 A、立即改变 B、一周内改变 C、一个月内改变 D、3天内改变 4、计算机病毒是一种程序,其特性不包括( ) 传染性 隐藏性 多样性 D、自生性 5、( )是计算机染上病毒的特征之一。 A、机箱开始发霉 B、计算机的灰尘很多 C、文件长度增长 D、螺丝钉松动 6、开发必威体育官网网址的计算机应用系统时,研制人员与操作使用人员( ) A、最好是同一批人 B、应当分开 C、不能有传染病 D、应做健康检查 7、端口号80对应的服务是( ) A、文件传送FTP B、邮件接收 C、Web服务 D、邮件发送 8、计算机病毒的主要危害有( ) 损坏计算机的外观 干扰计算机的正常运行 影响操作者的健康 使计算机腐烂 9、我们平时所说的计算机病毒,实际是( ) A、有故障的硬件 B、一种细菌 C、一段程序 D、微生物 10、计算机系统的实体安全是指保证( )安全 计算机系统硬件 操作人员 安装的操作系统 计算机硬盘内的数据 11、端口号21对应的服务是( ) ftp mail telnet web 12、TELNET协议主要应用于哪一层( ) 应用层 传输层 Internet层 网络层 13、常用的必威体育官网网址措施包括( ) 信息加密 伪造 错误码 设备故障 14、( )是指网络信息未经授权不能改变的特性。 A、可靠性 B、不可抵赖性 C、必威体育官网网址性 D、完整性 15、( )信息称为被动攻击。 A、截获 B、中断 C、篡改 D、伪造 三、在下面的各小题的叙述中,正确画“√”,错误的打“×”(每小题2分,共计20分) 1、算法是过程,密钥是关键。( ) 2、认证中心(CA)负责签发、管理和作废证书等操作。( √ ) 3、外部网络是安全的。(× ) 4、防火墙可以用于防病毒。( × ) 5、安全的网络一定是坚不可摧的。( × ) 6、注册中心(RA)建立证书持有者和证书之间的联系。(√ ) 7、VPN采用隧道技术、加密技术、密钥管理技术、身份认证技术来保证安全。( √ ) 8、计算机机房应尽量铺地毯。( X) 9、防火墙是一种隔离控制技术。( √ ) 10、安全审计过程是一个实时的处理过程。( √) 四、简答题( 每小题10分,共30分) 1、防火墙的防御攻击的能力有哪些? 第一种:软件防火墙 软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“个人防火墙”。软件防火墙就像其它的软件产品一样需要先在计算机上安装并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。 第二种:硬件防火墙 这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上所谓二字是针对芯片级防火墙说的了。它们最大

文档评论(0)

hhuiws1482 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5024214302000003

1亿VIP精品文档

相关文档