- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
04(6)班《网络安全与管理》试卷B答案 班级: 学号: 姓名: 成绩: 一、名词解释(每题2分共20分) 1.1 HTTPS 安全超文本传输协议HTTPS(Secure Hypertext Transfer Protocol)应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层,使用40 位关键字作为RC4流加密算法。HTTPS和SSL支持使用X.509数字认证,如果需要,用户可以确认发送者是谁。 1.2 IPSEC IPsec(IP Security的缩写)是保护网际协议(IP)安全通信的标准,它主要对IP分组进行加密和认证。 1.3 SSL/TLS SSL(Secure Socket Layer,安全套接层)是netscape公司设计的主要用于web的安全传输协议。IETF将SSL作了标准化,并将其称为TLS(Transport Layer Security,传输层安全性)。 1.4 IDS IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如Hub、路由器的通信信息。 1.5缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。 1.6 木马 木马是一种可以驻留在对方系统中的一种程序。 木马一般由两部分组成:服务器端和客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 1.7 网络后门 不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。 1.8 RSA 是一种建立在分解大整数因子的困难性之上的非对称加密算法。 1.9 PGP 是一个基于RSA公钥加密体系的文件和邮件的加密软件。 1.10 DES 是一种用56位密钥来加密64位数据的对称加密算法。 二、选择题(每题1分共20分) 1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。 (A)A级 (B)B级 (C)C级 (D)D级 2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。 (A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击 3. 特洛伊木马攻击的威胁类型属于【B】。 (A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁 4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。 (A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统 5. TELNET协议主要应用于哪一层【A】 (A)应用层 (B)传输层 (C)Internet层 (D)网络层 6. 在每天下午5点使用计算机结束时断开终端的连接属于【A】 (A)外部终端的物理安全 (B)通信线的物理安全 (C)窃听数据 (D)网络地址欺骗 7. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。 (A)可用性的攻击(B)必威体育官网网址性的攻击 (C)完整性的攻击(D)真实性的攻击 8. 在公钥密码体制中,用于加密的密钥为【A】 (A)公钥 (B)私钥 (C)公钥与私钥 (D)公钥或私钥 9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。 (A)可用性的攻击(B)必威体育官网网址性的攻击 (C)完整性的攻击(D)真实性的攻击 10. 被监听的可能性比较低的是【C】数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 11. 在公钥密码体制中,不公开的是【B】 Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法 (A)Ⅰ (B)Ⅱ (C)Ⅰ和Ⅱ (D)Ⅱ和Ⅲ 12. 从网络高层协议角度,网络攻击可以分为【B】 (A)主动攻击与被动攻击 (B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击 13. 保证数据的完整性就是【B】。 (A)保证因特网上传送的数据信息不被第三方监视和窃取 (B)保证因特网上传送的数据信息不被篡改 (C)保证电子商务交易各方的真实身份 (D)保证发送方不能抵赖曾经发送过某数据信息 14. 使网络服务器中充斥着大量
您可能关注的文档
最近下载
- 2025年江苏省公务员省考《行测》联考-部分真题(A类).pdf VIP
- 校园消防安全台账范本.docx
- 2024版加油站安全生产管理台账样本.doc VIP
- 精品解析:江苏省南京市玄武外国语学校、科利华中学2022-2023学年八年级下学期期中语文试题(解析版).docx VIP
- PC工法桩专项施工方案 .doc
- foreign language classroom anxiety.pdf VIP
- JT_T 410-2022CN交通运输行政执法标识.pdf
- 标准图集-22TJ310装配式钢筋桁架楼承板系列产品-下册.pdf VIP
- 汽车基础知识在线试题答案2.pdf VIP
- 地质勘查坑探规范.pdf VIP
文档评论(0)