《计算机与网络安全》作业

合集下载

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《计算机安全与防护》作业设计方案(第一课时)一、作业目标本次作业旨在帮助学生掌握计算机安全与防护的基本知识,提高他们的网络安全意识,掌握基本的防护技能。

二、作业内容1. 完成一份网络安全小贴士手抄报学生需要搜集一些常见的网络安全问题,如病毒、黑客攻击、网络钓鱼等,并针对这些问题提出自己的防护措施和应对策略。

手抄报需要图文并茂,色彩丰富,突出安全防护的重要性。

2. 完成一份网络安全知识测试卷学生需要了解和掌握一些基本的网络安全知识,如密码设置、文件加密、防病毒软件安装等。

通过完成一份测试卷,学生可以检验自己的学习成果。

3. 完成一次家庭网络环境的安全检查学生需要对自己的家庭网络环境进行一次安全检查,包括路由器设置、防火墙设置、病毒防护软件安装等。

在检查过程中,学生需要记录存在的问题和解决方案,并撰写一份检查报告。

三、作业要求1. 学生需要独立完成作业,不得抄袭或使用他人成果。

2. 提交手抄报时,需要注明自己的姓名和班级。

3. 提交测试卷时,需要注明测试时间、姓名和班级,并确保答案正确。

4. 提交检查报告时,需要注明检查时间、姓名和班级,并详细描述家庭网络环境存在的问题和解决方案。

5. 学生需要在规定时间内完成作业,作业截止日期为XX月XX日。

四、作业评价1. 评价标准:根据学生提交的手抄报、测试卷和检查报告的质量进行评价。

重点考察学生对网络安全问题的认识、防护措施的可行性以及家庭网络环境的安全性等方面。

2. 评价方式:教师对学生提交的作业进行批改,给出分数或等级评价,并在课堂上进行反馈和交流。

3. 评价结果:根据评价标准,对优秀的手抄报、测试卷和检查报告进行表彰和展示,同时对存在的问题进行反馈和指导。

五、作业反馈1. 学生反馈:学生可以通过课堂上的交流和讨论,了解自己在网络安全方面的优势和不足,明确下一步的学习方向。

2. 教师反馈:教师根据学生的作业情况,提供针对性的反馈和建议,帮助学生更好地掌握计算机安全与防护知识。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》试卷姓名:班级:分数:一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( C )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

欢迎共阅计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限分配5.CA的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统23.对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

计算机网络安全管理作业——防火墙技术

计算机网络安全管理作业——防火墙技术
计算机网络安全作业
——防火墙技术
防火墙技术 1. 简要回答防火墙的定义和发展简史。 2. 设置防火墙目的是什么?防火墙的功能和局限
性各有哪些? 3. 简述防火墙的发展动态和趋势。 4. 试述包过滤防火墙的原理及特点。静态包过滤
和动态包过滤有什么区别?
5. 试述代理防火墙的原理及特点。应用层网关和 电路层网关有什么区别?
有四种常用的防火墙设计,每一个都提供了 一个确定的安全级别。这四个选择是: 1.屏蔽路由器 2.双穴主机网关 3.屏蔽主机网关 4.被屏蔽子网
二、设置防火墙的目的、防火墙的 功能和局限性
设置防火墙的目的
(1)强化安全策略。 (2)有效地记录Internet上的活动。 (3)限制暴露用户点。防火墙能够用来隔开网络
中一个网段与另一个网段。这样,能够防止影响 一个网段的问题通过整个网络传播。
(4)防火墙是一个安全策略的检查站。所有进出 的信息都必须通过防火墙,防火墙便成为安全问 题的检查点,使可疑的访问被拒绝于门外。
内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。
SMTP与POP邮件服务器要对所有进、出防火墙的邮件作处理,并利用邮
件映射与标头剥除的方法隐除内部的邮件环境,Ident服务器对用户连接
的识别作专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的
磁盘空间。
七、防火墙的常见体系结构
代防火墙采用了两种代理机制,一种用于代理从内部网络到外部网络的连接,
另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转换
(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技
术来解决。
多级的过滤技术
为保证系统的安全性和防护水平,新一代防火墙采用了三级过滤措施,

地大20秋《计算机安全》在线作业二【标准答案】

地大20秋《计算机安全》在线作业二【标准答案】

地大《计算机安全》在线作业二
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
答案:A
2.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
答案:A
3.TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
答案:A
4.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
答案:C
5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案:C
6.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
答案:B。

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。

A.隧道模式B.管道模式C.传输模式D.安全模式2.分组密码和流密码的不同在于记忆性。

()A.正确B.错误3.访问控制表ACL是目前应用最多的一种实现方式。

()A.正确B.错误4.黑客利用IP地址进行攻击的方法有()。

A.IP欺骗B.解密C.窃取口令D.发送病毒5.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。

()A.正确B.错误6.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A.UDPB.TCPC.ARPD.RARP 7.linux操作系统是单任务、多用户操作系统。

()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误9.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误10.()模式是最简单的防火墙体系结构。

A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关11.下列特性不属于数字水印的特点的是()。

A.安全性B.不透明性C.通用性D.确定性12.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。

A.MD5B.SHAC.RIPEMD-160D.HMAC13.Flask体系结构使策略可变通性的实现成为可能。

()A.正确B.错误14.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES第2卷一.综合考核(共15题)1.不属于隐写术6个分类的是()。

A.替换系统B.变换域技术C.统计方法D.非失真技术2.JPEG图像压缩标准是区块压缩技术。

()A.正确B.错误3.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。

A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。

A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。

A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。

A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。

A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。

(6)UDP、TCP和SCTP都是( D )层协议。

A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。

A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。

A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。

A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。

A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。

A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。

A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。

电子科技大学《计算机系统与网络安全技术》课程在线作业2

电子科技大学《计算机系统与网络安全技术》课程在线作业2

一、单选题共9题,45分1、(B)可以保证接收方所接收的信息与发送方所发送的信息是一致的。

A机密性服务B完整性服务C访问控制服务D认证服务2、用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:(D)A路由表信息BTCP头标志位CIP地址D子网掩码3、下面哪一个不属于入侵系统的常见步骤?CA系统漏洞扫描B获取系统权限C假消息攻击D安装系统后门4、下列攻击方式,哪些属于主动攻击(C)A假冒攻击B拒绝服务攻击C截获/窃听攻击D重放攻击5、2018年2月,知名代码托管网站GitHub遭遇了大规模MemcachedDDoS 攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于(D)ATCP连接耗尽型DDoSB剧毒包型DDoSC直接型DDoSD反射性型DDoS6、关于Hash函数下列描述不正确的是(D )。

Ahash函数速度较快B把变长的信息映射到定长的信息Chash函数可用于数字签名Dhash函数具备可逆性7、在数字证书中加入公钥所有人(持有人)信息的目的是(C)A确定私钥是否真的隶属于它所声称的用户B确定公钥是否真的隶属于它所声称的用户C方便计算公钥对应的私钥D为了验证证书是否是伪造的8、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的(C)A可信计算模块B可信计算框架C可信计算基D可信计算平台9、下列关于防火墙的说法,错误的是(C )A防火墙的核心是访问控制B防火墙也有可能被攻击者远程控制C路由器中不能集成防火墙的部分功能D如果一个网络没有明确的边界,则使用防火墙可能没有效果二、多选题共11题,55分1、信息安全的目标CIA指的是:(BCD )A可靠性B机密性C完整性D可用性2、典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。

代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:(BCD )B密钥混合C代换D置换3、密码体制是一个多元组,包括哪些元素(ABCD)。

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点

冀教版小学信息技术四年级上册《计算机病毒与网络安全》课堂练习及知识点知识点归纳:1.计算机病毒的概念:计算机病毒是一种自我复制的程序,它可以破坏计算机数据,占用系统资源,影响计算机的正常运行。

2.计算机病毒的传播途径:通过U盘、移动硬盘等可移动存储设备,通过网络下载的文件,通过电子邮件附件等方式传播。

3.网络安全的概念:网络安全是指保护网络系统免受未经授权的入侵和破坏,确保网络数据的完整性、保密性和可用性。

4.网络安全的重要性:网络安全是保护个人隐私和企业机密的关键,防止恶意软件传播和网络攻击,确保网络正常运行。

5. 常见的网络安全威胁:包括钓鱼网站、网络诈骗、身份盗窃、网络攻击等。

课堂练习:一、判断题1.计算机病毒只能通过U盘传播。

()2.安装防病毒软件可以完全阻止所有病毒的侵入。

()3.只要不上网,计算机就不会感染病毒。

()4.网络安全只涉及技术层面的问题。

()5. 个人计算机不需要设置密码,因为没有重要数据。

()二、选择题1. 下列哪项不是计算机病毒的特点?A. 自我复制B. 自我执行 C. 破坏性 D. 易传播性2.下列哪种行为可能使计算机感染病毒? A. 安装正版软件 B. 浏览不健康的网站 C. 下载官方发布的补丁 D.使用加密的移动硬盘二、填空题1.计算机病毒是一种能够破坏计算机数据,占用系统资源,影响计算机正常运行的_程序。

2. 防病毒软件可以通过扫描和识别病毒,从而帮助用户_病毒的侵害。

3.网络安全涉及到保护网络数据的_、_和可用性。

4. 钓鱼网站通常会模仿真实网站的_,骗取用户的账号和密码。

5. 保护个人计算机安全的一个重要措施是设置强密码,至少包含_个字符。

四、简答题1. 请解释什么是计算机病毒,并给出两种常见的传播途径。

2. 简述网络安全的重要性,并举例说明网络安全威胁的一种形式。

参考答案:一、判断题 1. 错误 2. 错误 3. 错误 4. 错误 5. 错误二、选择题 1. D 2. B三、填空题 1. 自我复制的 2. 阻止 3. 完整性;保密性 4. 外观 5. 8四、简答题 1. 计算机病毒是一种自我复制的程序,它可以破坏计算机数据,占用系统资源,影响计算机的正常运行。

大连理工大学22春“计算机科学与技术”《网络安全》作业考核题库高频考点版(参考答案)试题号3

大连理工大学22春“计算机科学与技术”《网络安全》作业考核题库高频考点版(参考答案)试题号3

大连理工大学22春“计算机科学与技术”《网络安全》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误参考答案:A2.不属于PKI必须具有的元素是()。

A.认证机关B.证书库C.加密算法D.恢复系统参考答案:C3.()称为包过滤防火墙,它工作在网络层。

A.分组过滤路由B.应用级网关C.电路级网关D.堡垒主机参考答案:A4.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误参考答案:B()安全级别,满足C2级的所有要求,且需具有所用安全策略模型的非形式化描述,实施强制存取控制。

A.B1B.B2C.B3D.C1参考答案:A6.ARP协议位于TCP/IP模型的互联网层。

()A.正确B.错误参考答案:B7.数据包过滤可以在网络层截获数据。

()A.正确B.错误参考答案:A8.不属于24位BMP图像文件结构特点的是()。

A.文件头由54个字节的数据段组成B.从第55个字节开始,是文件的图像数据部分C.每个文件只能压缩地存放一幅色彩图像D.是微软公司的标准图像格式参考答案:C9.ICMP协议消息分为错误消息和正确消息。

()A.正确B.错误10.非法文件访问是操作系统类安全漏洞。

()A.正确B.错误参考答案:A11.PMI的基本思想是以资源管理为核心。

()A.正确B.错误参考答案:A12.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。

A.应用层B.传输层C.会话层D.通信层参考答案:B13.下列攻击方式中不属于恶意攻击的是()。

A.泪滴B.UDP FloodC.SYN FloodD.信息流监视参考答案:D14.RPC服务可以手动停止。

()A.正确参考答案:B15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES参考答案:A16.不属于RBAC优势的选项是()。

A.便于授权管理B.便于角色划分C.便于职责分离D.便于主体分类参考答案:D17.防止用户被冒名所欺骗的方法是()。

19年6月考试《计算机网络安全》期末大作业

19年6月考试《计算机网络安全》期末大作业

C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点

国开作业《计算机网络(本)》 (28)

国开作业《计算机网络(本)》 (28)

题目:1.路由器主要功能有:网络互连、判断网络地址和选择网络路径、( )。

选项A:网状型选项B:网络管理选项C:树型选项D:网格型答案:网络管理题目:2.网桥工作在()层。

选项A:应用选项B:数据链路选项C:传输选项D:网络答案:数据链路题目:3.()是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。

选项A:广域网选项B:互联网选项C:局域网选项D:电信网答案:广域网题目:4.( )协议为基于点到点连接的多协议自寻址数据包的传输提供了一个标准方法。

选项A:TCP选项B:DHCP选项C:PPP选项D:IP答案:PPP题目:5.根据网关的作用不同,可以将网关分为()、应用网关和安全网关。

选项A:传输网关选项B:寻址网关选项C:协议网关选项D:IP网关答案:协议网关题目:6.(),即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络。

选项A:IP网选项B:传输网选项C:协议网关选项D:公用电话交换网答案:公用电话交换网题目:试题正文1.路由器主要功能有:()、()和()。

答案:题目:试题正文2.路由器是实现网络互联的设备,作用于()、()和()。

答案:题目:试题正文3.网桥工作在()层。

答案:题目:试题正文4.()也称桥接器,是一种在数据链路层将两个网络互联的设备。

答案:题目:试题正文5.根据网关的作用不同,可以将网关分为()、()和()。

答案:题目:试题正文6.NAT实现方式有()、()和()三种技术类型。

答案:题目:试题正文7.IPV6地址采用()位二进制结构。

答案:题目:1. 什么是网络互连?网络互连的主要类型有哪些?答案:网络互联就是通过相应的设备和技术将不同位置的计算机网络连接起来组成一个更大的网络局域网之间的互联,局域网与城域网,局域网和广域网,远程局域网通过公网的互联,广域网与广域网题目:2. 列出主要的网络互连设备,以及它们工作的OSI协议层?答案:网桥,路由器,网关网桥工作在数据链路层路由器作用于物理层,数据链路层,网络层网关是具有转换功能一种设施作用于网络层以上题目:3. 什么是广域网?它有哪些主要类型?典型的广域网有哪些?答案:广域网是将地理位置上相对较远的多个计算机系统通过特定的网络协议用通信线路连接起来电路交换网,分组交换网,专用线路网internet,数字数据网,公用电话交换网,宽带广域网题目:通信系统传输的信号一般有()信号和数字信号两种表示方式。

《第六课计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《第六课计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《计算机安全与防护》作业设计方案(第一课时)一、作业目标本作业设计旨在通过《计算机安全与防护》课程的学习,让学生了解计算机安全的重要性,掌握基本的计算机防护技能和网络安全知识,提高学生保护自身信息安全的意识和能力。

二、作业内容作业内容围绕计算机安全基础知识展开,主要分为以下几个部分:1. 计算机安全基本概念:学生需了解计算机安全的概念、意义及重要性,包括数据安全、病毒防范、网络攻击等基本知识。

2. 个人信息保护:学生需掌握如何保护个人隐私信息,如密码设置、个人信息存储等,了解泄露个人信息的危害及防范措施。

3. 常见病毒及防范:学生需了解常见计算机病毒的特点、传播途径及防范方法,包括杀毒软件的安装与使用等。

4. 网络环境安全:学生需学习如何识别网络环境中的安全隐患,如钓鱼网站、网络欺诈等,并学会防范措施。

5. 实践操作:学生需进行一次计算机安全防护的实践操作,如设置防火墙、安装杀毒软件等,并记录操作过程及结果。

三、作业要求1. 学生需认真阅读教材及相关资料,掌握相关计算机安全知识。

2. 学生需按照作业内容的要求,逐一完成各项任务,并记录学习过程及结果。

3. 实践操作部分,学生需在教师的指导下进行,确保操作正确、安全。

4. 作业完成后,学生需将作业成果整理成文档或PPT形式,以便于课堂展示与交流。

四、作业评价1. 教师将根据学生完成作业的情况,对学生的学习态度、知识掌握程度及实践能力进行评价。

2. 评价标准包括作业完成度、知识理解程度、实践操作能力等方面。

3. 教师将对学生的作业进行点评,指出优点与不足,并给出改进建议。

五、作业反馈1. 教师将根据学生的作业情况,给予相应的指导与帮助,帮助学生解决学习中遇到的问题。

2. 学生需根据教师的反馈,对自身的学习进行反思与总结,找出不足并加以改进。

3. 鼓励学生之间进行交流与讨论,分享学习心得与经验,共同提高计算机安全防护能力。

通过以上这些步骤的实施,使学生能够在作业完成的过程中,不断巩固所学知识,提高自身的计算机安全防护意识和能力。

网络安全作业

网络安全作业

网络安全第一次作业1、有哪些常见的威胁类型?有哪些技术因素?有哪些人为因素?答:常见的威胁有侦听威胁、中断威胁、修改威胁、伪造威胁。

技术因素:网络协议漏洞、网络服务漏洞、操作系统漏洞、应用系统漏洞人为因素:计算机病毒、蠕虫病毒、木马。

2、什么是信息系统脆弱性?答:指任何个体或者系统都无法避免内在的本质特性,即脆弱性是与生俱来的特性。

3、网络安全的属性有哪几种?相关的主要实现技术分别是什么?答:(1)机密性,实现技术:物理保密技术、防电磁辐射泄露技术、网络防截获和防窃听技术、加密解密技术等。

(2)完整性,实现技术:报文摘要、加密、数字签名。

(3)可用性,实现技术:实时的备份与恢复、设备和线路冗余、集群和虚拟化(4)可控性,实现技术:公钥基础设施、授权管理基础设施、身份鉴别、访问控制(5)不可否认性,实现技术:数字签名、数字证书、生物证据、IC和USBkey 令牌4、网络安全服务包含那几个方面?有哪几种网络安全机制?答:包含鉴别、访问控制、数据机密性、数据完整性、不可否认性五个方面有数据加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、通信业务填充机制、路由控制机制、公证机制。

5、在TCSEC中有那几个类别和那几个等级?答:TCSEC有四个类别,分别为D类-无保护级、C类-自主访问控制、B类-强制访问控制、A类-形式化证明安全共分为五个等级分别为:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级6、我国国家标准《计算机信息系统安全保护等级划分准则》规定了哪几个等级?每个等级分别针对哪些场合?答:共分为五个等级分别为:第一级:用户自主保护级,针对场合:公民、法人和其他组织的合法权益第二级:系统审计保护级,针对场合:公民、法人和其他组织的合法权益第三级:安全标记保护级,针对场合:公民、国家、法人和其他组织的合法权益第四级:结构化保护级,针对场合:公民、国家、法人和其他组织的合法权益第五级:访问验证保护级,针对场合:国家7、什么是高级持续性攻击?有哪几种类型?各自的特点是什么?答:是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机与网络安全》作业一、单项选择题1.下面可执行代码中属于有害程度的是(C)。

A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是(B)。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于(C)。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。

A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是(D)。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是(C)。

A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是(C)。

A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。

A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括(C)。

A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是(B)。

A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是(A)。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。

A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是( B )。

A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。

A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性17.RSA属于( B )。

A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指( C )。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。

A.搜狐B.网易C.雅虎D.亿邮20.在计算机系统中释放有害数据的是( C )。

A.黑客B.病毒C.计算机犯罪分子D.蠕虫21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为( C )。

A.漏洞B.密钥C.后门D.管理员口令22.通过( A )入网的用户被黑客光顾的机会很低。

A.拔号上网B.局域网C.专线上网D.广域网23.下面可执行代码中属于有害程序的是( C )。

A.宏B.脚本C.黑客工具软件D.插件24.按照可信计算机评估标准,安全等级满足C2级要求的是( C )。

A.DOS B.Windows 9x C.Windows NT D.Unix二、多选题1.TCP/IP体系结构参考模型主要包含以下哪几个层次(ABCE )。

A、应用层B、传输层C、互联网层D、表示层E、网络接口层2.利用TCP/IP协议的攻击手段有(BCDE )。

A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击3.计算机安全级别包括(ABCE )。

A、D级B、C1级C、C2级D、C3级E、B1级4.网络加密主要有以下方式(ACE )。

A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密5.基于网络的IDS的主要优点有(ABCDE )。

A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图6.数字签名是用于保障(CD )。

A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、填空题1.计算机系统面临的安全威胁有计算机犯罪、黑客、有害程序和后门。

2.软件加密技术包括防拷贝技术、反跟踪技术。

3.计算机病毒的寄生对象有MBR、BOOT、可执行程序和数据文件。

4.防火墙的类型有筛选路由器、双宿主机、堡垒主机、被屏蔽主机、被屏蔽子网。

5.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。

6.防火墙技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙。

7.堡垒主机的两点构筑原则是最简化和预防。

8.包过滤通常在筛选路由器上进行,使用包过滤可以控制的内容有源地址、目的地址、协议类型、端口号及传送方向。

9.双宿主主机至少有两个网络接口。

10.在双宿主主机上使用代理服务,必须作的工作是关闭双宿主主机的IP转发功能。

11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、混合阶段、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、网络和蠕虫阶段、视窗阶段、宏病毒阶段、互连网阶段。

12.用户鉴别的方法是将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较。

13.安全服务中的不可否认服务由两种服务组成:不得否认发送和不得否认接收。

14.建立堡垒主机的基本原则有:最简化原则和预防原则。

15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:源的不可否认性、递送的不可否认性和交付或委托的不可否认性。

16.计算机系统的脆弱性主要表现在易受环境影响、数据容易被偷窃、计算机数据可以无痕迹地涂改、硬件设计上存在漏洞。

17.计算机系统面临的威胁有计算机犯罪、黑客、有害程序和后门。

18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即D、C1、C2、B1、B2、B3、A。

19.访问控制可以防止非授权的用户非法使用系统资源。

20.数据安全是研究数据的完整性、有效性和保密性。

21.可信计算机系统评估准则(TCSEC)评估内容包括安全策略、责任、保障、文档。

四、名词解释1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体7.后门8.消息摘要9.漏洞10.有害程序 11.访问控制答:1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。

黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。

他们善于发现那些被公众广泛使用的软件中的问题。

2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

数字签名可用于信息认证和身份认证。

3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。

通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。

4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。

5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。

6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。

7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。

8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。

10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。

9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。

10.运行安全是指系统安全可靠的运行并且提供不间断的服务。

11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。

五、判断题1.计算机机房中的空调系统只用于控制温度。

×2.用户注册是将用户登录到某一计算机系统中。

×3.DES是基于单钥加密算法的。

√4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。

√5.CIH病毒只会造成计算机硬件损坏。

×6.防火墙已包含多层防护技术。

√7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

×8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。

√9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。

×10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

×11.防火墙不能防范不通过它的连接。

√12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。

×13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。

×14.数据驱动的攻击方法是最难防范的攻击。

√15.企业网在遭受攻击后不愿意让外界知道。

√16.加密技术的作用只能保证信息不泄露。

×17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。

√18.计算机操作系统技术不公开可以减少计算机病毒的攻击。

√六、简答题1.简述计算机安全分层防护体系及其作用。

答:1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。

2.简述RSA加密算法。

答:1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),(r) =(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e, (r))=1(公开e,加密密钥)4.计算满足de≡1(mod (r)) 的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe (mod r),解密操作是x=yd (mod r)=xed mod r=x3.什么是Socks?答:1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能。

相关文档
最新文档