《网络与信息安全》6分作业

合集下载

信息安全在线作业附答案

信息安全在线作业附答案

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

第一作业(1)

第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。

(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。

《网络信息安全》 学习任务单

《网络信息安全》 学习任务单

《网络信息安全》学习任务单一、学习目标1、了解网络信息安全的基本概念和重要性。

2、掌握常见的网络攻击手段和防范方法。

3、学习网络信息安全的相关法律法规和道德规范。

4、培养良好的网络使用习惯和安全意识。

二、学习内容1、网络信息安全概述网络信息安全的定义和范畴网络信息安全面临的威胁和挑战网络信息安全的发展历程和趋势2、网络攻击与防范常见的网络攻击手段,如病毒、木马、黑客攻击、网络钓鱼等网络攻击的原理和特点网络攻击的防范措施,包括安装杀毒软件、防火墙、更新系统补丁等3、密码学基础密码学的基本概念和原理常见的加密算法,如对称加密和非对称加密数字签名和认证技术4、网络安全管理网络安全策略的制定和实施网络安全风险评估和应急响应网络安全审计和监控5、法律法规与道德规范网络信息安全相关的法律法规,如《网络安全法》等网络道德规范和行为准则三、学习资源1、教材《网络信息安全基础》《网络安全攻防实战》2、在线课程课程名称 1课程名称 23、网站和论坛网站名称 1网站名称 24、实验环境搭建网络安全实验平台,进行实际操作和演练四、学习方法1、理论学习认真阅读教材和相关资料,理解网络信息安全的基本概念和原理。

观看在线课程,加深对知识点的理解和掌握。

2、实践操作在实验环境中进行实际操作,如安装和配置安全软件、进行加密和解密等。

参与网络安全攻防演练,提高实际应对能力。

3、案例分析分析网络信息安全的实际案例,了解攻击手段和防范措施。

讨论案例中的问题和解决方案,培养分析和解决问题的能力。

4、小组学习组成学习小组,共同讨论和解决学习中遇到的问题。

分工合作完成项目和作业,提高团队协作能力。

五、学习进度安排第一周:网络信息安全概述阅读教材第一章,了解网络信息安全的基本概念和范畴。

观看在线课程第一部分,掌握网络信息安全面临的威胁和挑战。

完成课后作业和练习题。

第二周:网络攻击与防范学习教材第二章,了解常见的网络攻击手段和原理。

在实验环境中进行病毒和木马的检测和清除实验。

北语20秋《信息安全》作业3【标准答案】

北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。

A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。

A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。

最新北邮远程教育网络与信与安全作业及答案

最新北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。

网络与信息安全网络作业

网络与信息安全网络作业

网络与信息安全网络作业在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

我们通过网络进行社交、购物、工作、学习,享受着前所未有的便利。

然而,与此同时,网络与信息安全问题也日益凸显,给个人、企业乃至整个社会带来了严重的威胁。

首先,我们来了解一下网络与信息安全的基本概念。

简单来说,网络与信息安全就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏,确保信息的保密性、完整性和可用性。

这包括了防止黑客攻击、病毒感染、数据泄露、网络诈骗等各种风险。

网络攻击是网络与信息安全面临的主要威胁之一。

黑客们利用各种技术手段,试图突破网络的防护屏障,获取有价值的信息或者破坏系统的正常运行。

常见的网络攻击方式有 DDoS 攻击,即通过大量的无效请求使服务器瘫痪,从而导致正常用户无法访问;还有 SQL 注入攻击,通过在网页输入框中输入恶意代码来获取数据库中的敏感信息。

另外,钓鱼攻击也是一种常见的手段,攻击者通过发送看似合法的电子邮件或短信,诱导用户点击链接或提供个人信息,从而达到窃取信息的目的。

病毒和恶意软件同样是网络安全的大敌。

计算机病毒可以自我复制并传播,破坏文件和系统;木马程序则在用户不知情的情况下控制计算机,窃取数据;间谍软件则暗中收集用户的个人信息。

这些恶意软件的传播途径多种多样,比如通过下载不明来源的软件、访问可疑的网站、插入感染病毒的 U 盘等。

数据泄露是网络与信息安全中最令人担忧的问题之一。

企业的用户数据、商业机密,个人的身份信息、银行卡密码等,如果被泄露,可能会导致严重的后果。

例如,个人可能会遭受财产损失、信用受损,企业可能会面临经济损失、声誉损害,甚至法律责任。

那么,我们应该如何保障网络与信息安全呢?首先,个人用户要增强安全意识。

设置强密码,并定期更换;不随意点击来路不明的链接和下载可疑的文件;保持操作系统和应用程序的更新,及时修复可能存在的安全漏洞。

对于企业来说,要建立完善的网络安全管理制度,加强员工的安全培训,部署防火墙、入侵检测系统等安全设备,对重要的数据进行加密存储和备份。

龙教版信息技术五年级上册第15课《网络信息安全》教案

龙教版信息技术五年级上册第15课《网络信息安全》教案

龙教版信息技术五年级上册第15课《网络信息安全》教案一. 教材分析本课为人教版信息技术五年级上册第15课《网络信息安全》。

本课主要让学生了解网络安全的重要性,学会保护个人隐私和信息安全的基本方法。

教材通过生动的案例和实际操作,使学生认识到网络安全问题的严重性,提高防范意识,培养良好的网络行为习惯。

二. 学情分析五年级的学生已经具备一定的网络使用经验,对互联网充满好奇,但同时也容易受到网络不良信息的影响。

学生在日常生活中可能遇到过网络安全问题,但缺乏系统的网络安全知识和保护个人信息的能力。

因此,本课旨在帮助学生树立网络安全意识,提高自我保护能力。

三. 教学目标1.让学生了解网络安全的重要性,认识到网络安全问题的严重性。

2.培养学生保护个人隐私和信息安全的基本能力。

3.提高学生防范网络风险的意识,养成良好的网络行为习惯。

四. 教学重难点1.重点:网络安全的重要性,保护个人隐私和信息安全的基本方法。

2.难点:如何在生活中运用所学知识,防范网络风险。

五. 教学方法1.案例分析法:通过分析典型网络安全案例,让学生了解网络安全问题的严重性。

2.实践操作法:引导学生实际操作,学会保护个人隐私和信息安全的基本方法。

3.讨论法:学生分组讨论,提高学生防范网络风险的意识。

六. 教学准备1.准备网络安全案例素材。

2.准备相关实践操作的软件和工具。

3.准备课堂讨论的问题和话题。

七. 教学过程1.导入(5分钟)利用多媒体展示一些网络安全案例,让学生了解网络安全问题的严重性。

引导学生思考:网络安全问题对我们的日常生活有哪些影响?如何保护自己的网络安全?2.呈现(10分钟)讲解网络安全的基本概念,阐述保护个人隐私和信息安全的重要性。

通过实际操作,演示如何设置密码、避免点击不明链接等基本防护措施。

3.操练(10分钟)学生分组进行实践操作,运用所学知识保护自己的网络安全。

教师巡回指导,解答学生在操作过程中遇到的问题。

4.巩固(5分钟)学生分享自己在实践操作中的心得体会,讨论如何更好地保护网络安全。

网络与信息安全期末试题A-80

网络与信息安全期末试题A-80

| | | | | | | |装| | | | |订| | | | | |线| | | | | | | | |防灾科技学院2009~ 2010 学年第二学期期末考试《网络与信息安全》试卷使用班级07301/302答题时间120分钟一、单项选择题(本大题共20小题,每题1分,共20分。

)1. 下面哪个功能属于操作系统中的中断处理功能。

()A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问2. 信息安全就是要保障电子信息的有效性,以下。

()A.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV3.下列措施中不能增强DNS安全的是。

()A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到4. 黑客是。

()A.网络闲逛者B.网络与系统入侵者C.犯罪分子5. 以下关于VPN的说法中的哪一项是准确的?。

()A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能6.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

()A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above7. 126.SMTP协议使用的端口号是。

()A.25B.23C.20D.218. 加密技术的三个重要方法是。

()A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证9. DES是一种block(块)密文的加密算法,是把数据加密成块。

吉林大学网上作业-网络与信息安全技术-单选题答案

吉林大学网上作业-网络与信息安全技术-单选题答案

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。

B。

日志记录器3.C. 日志分析器4。

D。

报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4。

null3:27、那面哪些属于木马程序:()1.A.冰河2。

Spy3。

C.键盘幽灵4。

D.BO20005.E。

以上都是4:57、下面关于响应的说法正确的是()1。

A。

主动响应和被动响应是相互对立的,不能同时采用2。

B。

被动响应是入侵检测系统中的唯一响应方式3.C。

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。

D。

主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。

C.容易造成单点故障4。

D。

以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。

每次备份的数据量较大2。

B。

每次备份所需的时间也就校长3.C。

不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1。

A。

对称加密技术2。

B。

分组密码技术3.C。

公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。

1.A.IP地址2。

B.端口3。

C。

协议4。

D。

病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。

数据源2。

B. 分析引擎3.C。

审计4。

D。

响应10:19、通常所说的移动VPN是指()。

1。

A. Access VPN2。

B。

Intranet VPN3。

C。

Extranet VPN4。

D。

以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3。

C。

四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

网络与信息安全管理作业指导书

网络与信息安全管理作业指导书

网络与信息安全管理作业指导书一、概述网络与信息安全是当今互联网时代面临的重要问题,各个组织和个人都需要重视并采取相应的措施来保护他们的网络和信息资产。

本作业指导书将为你提供一系列建议和指导,帮助你理解网络与信息安全的基本概念和原则,并指导你在组织或个人网络中实施有效的安全管理措施。

二、网络与信息安全的重要性1. 信息资产保护:网络和信息是现代社会的重要资产,通过合理的安全管理能够保护这些资产免受未经授权的访问、使用和破坏。

2. 保护隐私权:网络和信息安全管理可以确保个人和组织的敏感信息不被泄露,维护用户的隐私权。

3. 维护商业信誉:网络安全问题可能导致信息泄露、服务中断等情况,对组织的声誉和信誉造成严重影响,因此需要有效地管理和保护网络和信息。

三、网络与信息安全管理的基本原则1. 安全意识培养:通过教育、培训等方式提高员工的安全意识,使他们能够识别和应对潜在的网络安全风险。

2. 风险评估与管理:定期评估网络和信息系统的安全风险,制定相应的管理策略和应对措施。

3. 访问控制:建立适当的访问控制机制,确保只有经过授权的用户能够访问组织的网络和信息资源。

4. 加密技术的应用:通过加密技术对敏感信息进行保护,确保信息在传输和存储过程中不被篡改或窃取。

5. 安全审计与监控:建立安全审计和监控机制,对网络和信息进行实时监控和检测,及时发现和处理安全事件和威胁。

6. 响应与应急处理:建立健全的安全事件响应和应急处理机制,及时应对安全事件和威胁,减小损失和影响。

四、网络与信息安全管理的实施步骤1. 制定安全策略:明确网络与信息安全的目标和要求,制定相应的安全策略和政策,以指导安全管理的实施。

2. 建立安全组织:设立网络与信息安全管理部门或安全委员会,负责统一管理和协调相关事务。

3. 安全培训与教育:开展网络与信息安全培训和教育活动,提高员工的安全意识和技能水平。

4. 安全控制与技术措施:采取防火墙、入侵检测系统等安全设备并进行规范配置,使用安全认证、访问控制等技术手段来保护网络和信息安全。

(0836)《信息安全》网上作业题及答案

(0836)《信息安全》网上作业题及答案

1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

北语网院20春《信息安全》作业_1答案

北语网院20春《信息安全》作业_1答案

(单选)1:()不属于ISO/OSI安全体系结构的安全机制。

A:通信业务填充机制
B:访问控制机制
C:数字签名机制
D:审计机制
正确答案:D
(单选)2:下面不属于入侵检测分类依据的是()。

A:物理位置
B:静态配置
C:建模方法
D:时间分析
正确答案:B
(单选)3:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A:可靠性
B:一致性
C:完整性
D:安全性
正确答案:D
(单选)4:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()。

A:恶意代码
B:计算机病毒
C:蠕虫
D:后门
正确答案:A
(单选)5:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A:邮件病毒
B:邮件炸弹
C:特洛伊木马
D:逻辑炸弹
正确答案:B
(单选)6:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A:拒绝服务攻击
B:地址欺骗攻击
C:会话劫持
D:信号包探测程序攻击
正确答案:A。

安徽电大《网络信息安全》形成性作业二

安徽电大《网络信息安全》形成性作业二

试卷总分:100 得分:100
1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

【答案】:正确
2.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。

【答案】:正确
3.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

【答案】:正确
4.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

【答案】:正确
5.按对明文的处理方式密码可以分为分组密码和序列密码。

【答案】:正确
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

【答案】:正确
7.网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。

【答案】:正确
8.“一次一密”属于序列密码中的一种。

【答案】:正确
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

【答案】:正确
10.VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。

【答案】:正确
11.ARP欺骗的实质是()
A.提供虚拟的MAC与IP地址的组合
B.扰乱网络的正常运行
C.让其他计算机知道自己的存在
D.窃取用户在网络中传输的数据
【答案】:A
12.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()
ND攻击。

网络安全作业(完整版)

网络安全作业(完整版)

网络安全作业(完整版) 网络安全作业(完整版)1. 简介1.1 项目概述1.2 目的与目标1.3 背景信息2. 风险评估2.1 潜在威胁分析2.1.1 黑客攻击2.1.2 病毒和恶意软件2.1.3 社交工程2.2 威胁评估和等级划分2.2.1 高风险威胁2.2.2 中风险威胁2.2.3 低风险威胁2.3 安全漏洞分析和修补2.3.1 系统漏洞2.3.2 应用程序漏洞2.3.3 配置错误3. 安全策略3.1 网络安全政策和相关法规 3.2 身份验证和访问控制3.3 密码策略3.4 安全监控和日志记录3.5 媒体保护3.6 应急响应计划4. 网络架构安全设计4.1 网络拓扑结构4.2 防火墙和入侵检测系统 4.3 安全边界设备4.4 VLAN和子网划分4.5 硬件设备安全配置5. 安全控制和防护措施5.1.1 操作系统安全配置 5.1.2 安全补丁和更新管理 5.1.3 权限和访问控制5.2 应用程序安全控制5.2.1 安全编码标准5.2.2 输入验证和数据过滤 5.2.3 特权管理5.3 网络安全控制5.3.1 网络设备配置5.3.2 网络访问控制列表5.3.3 网络隔离和分段策略6. 安全培训和意识6.1 员工培训计划6.2 安全意识活动6.3 社交工程演练7. 安全性评估和监测7.2 安全性监测工具和系统7.3 异常活动检测和响应附件:附件一:测试报告附件二:安全审计日志法律名词及注释:1. 信息安全法:中华人民共和国于2017年7月1日颁布实施的法律,规范了对信息基础设施和关键信息基础设施的保护。

2. 隐私政策:组织公布的声明,说明其如何收集、使用、存储、共享和保护用户的个人信息。

3. GDPR:欧洲通用数据保护条例,旨在保护欧盟居民的数据隐私权和个人信息的处理。

4. PII: 个人可识别信息,指可以识别、联系或辨识个人身份的信息,如姓名、电子邮件地址、方式号码等。

网络安全作业(完整版)

网络安全作业(完整版)

网络安全作业(完整版)网络安全作业(完整版)第一章介绍1. 项目背景描述网络安全作业的背景,包括作业的目的和重要性。

2. 项目范围明确网络安全作业的范围,列出涉及的关键领域和技术。

第二章需求分析1. 系统需求详细列出网络安全作业的功能需求和非功能需求。

2. 数据需求说明网络安全作业需要处理和保护的数据类型和数据量。

3. 安全需求列出网络安全作业需要满足的安全性要求和措施。

第三章网络安全漏洞评估1. 漏洞扫描描述漏洞扫描的目的和流程,并列出使用的漏洞扫描工具。

2. 漏洞评估报告汇总漏洞扫描结果,按照漏洞的严重程度和影响范围进行分类,提供详细的修复建议。

第四章数据加密与保护1. 数据加密算法介绍常见的数据加密算法,包括对称加密和非对称加密算法,并分析其优缺点。

2. 数据保护措施列出保护数据安全的措施,包括访问控制、身份认证、数据备份等。

第五章网络防火墙配置1. 防火墙原理解释网络防火墙的原理和作用,介绍常用的防火墙类型。

2. 防火墙策略列出要配置的防火墙策略,包括允许和禁止的网络流量,以及网络访问的控制规则。

第六章安全事件响应1. 安全事件分类介绍常见的安全事件类型,包括恶意代码攻击、网络入侵等。

2. 安全事件响应流程描述安全事件的处理流程,包括事件的检测、分析、响应和恢复。

第七章法律法规及注释1. 《网络安全法》解释《网络安全法》中相关的法律名词和条款,以及其对网络安全作业的影响。

2. 《信息安全技术个人信息安全规范》说明《信息安全技术个人信息安全规范》中的规定和要求,以及如何符合其要求。

第八章总结与展望总结网络安全作业的成果和收获,展望未来网络安全的发展方向和挑战。

附件:________1.漏洞扫描报告2.数据加密配置文件3.防火墙策略配置文件法律名词及注释:________1.网络安全法:________国家制定的保障网络安全的法律法规,主要针对网络安全的违法行为和责任进行规定。

2.信息安全技术个人信息安全规范:________由国家信息安全管理部门发布的关于个人信息安全的技术规范,要求个人信息的采集、使用和存储等环节保护个人信息的安全。

吉林大学网上作业-网络与信息安全技术-多选题答案

吉林大学网上作业-网络与信息安全技术-多选题答案

1:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:()1.A.MD52.B. MD43.C.SHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法()2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:()2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证3.C.控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有()1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B. 全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、操作系统的基本功能有()1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件5:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描3:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:()1.A.代码加密2.B. 替换加密3.C.变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.一般用数字签名和公证机制来保证()。

(单选 )
A完整性
B可控性
C不可否认性
D可用性
2.()是指对电子邮件的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。

(单选 )
A电子邮件欺骗
BARP欺骗
C源路由欺骗
DWeb欺骗
3.收发双方使用相同密钥的密码,叫作()。

传统的密码都属此类。

(单选 )
A对称式密码
B非对称式密码
C不保密的密码
D不确定的密码
4.网络监察部门是公安机关中唯一具有()的部门。

(单选 )
A侦查权
B检察权
C侦查权和监察权
D监察权
5.口令设置最好是()的随意组合,口令长度达到8位以上。

(多选 )
A数字
B字母
C标点符号
D特殊字符
6.容灾技术包括()。

(多选 )
A数据备份技术
B数据复制技术
C系统迁移技术
D灾难检测技术
7.从国外的先进经验来看,互联网管理需要统筹运用()等多种手段。

(多选 )
A立法
B行政
C司法
D行业自律
8.虚拟化降低了使用虚拟私有服务器的准入门槛。

和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。

(判断 )
正确错误
9.《宪法》第35条规定:中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。

(判断 )
正确错误
10.黑客(Hacker)是指对计算机信息系统进行非授权访问的人员。

(判断 )
正确错误
11.物理完整性是指保证数据库的数据不受物理故障(如硬件故障或断电等)的影响,并有可能在灾难性毁坏时重建和恢复数据库。

(判断 )
正确错误
12.
那里系统管理人员可以对攻击者进行监视和控制。

(填空 )
13.
录到目标主机,然后再实施攻击活动。

(填空 )
14.
使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。

(填空 )
15.可信操作系统一般具有哪些关键的安全特征? (简答 )
.用户识别和鉴别识别是计算机安全的基础。

2.强制访问控制强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。

3.自主访问控制留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的人。

4全面调节为了让强制或者自主访问控制有效,所有的访问必须受到控制。

5.对象重用保护对象重用是计算机保持效率的一种方法。

6.可信路径恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。

7.可确认性可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。

8.审计日志归并理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。

9.入侵检测与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。

相关文档
最新文档