网络与信息安全2015年上半年第一次作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全2015年上半年第一次作业
问题1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。
答案:密码技术
问题2在信息安全研究层次中的平台安全,不包括以下哪一个方面()
答案:软件安全
问题3 ()服务的一个典型例子是用一致选定的标准方法对数据进行编码。
答案:表示层
问题4 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
答案:子网掩码
问题5通过(),主机和路由器可以报告错误并交换相关的状态信息。
答案:ICMP协议
问题6常用的网络服务中,DNS使用()
答案:UDP协议
问题7下列不属于IP地址中特殊地址的是()
答案:子网掩码
问题8在网络中进行数据传输时有两种方式:并行通信和串行通信。以下哪种方式不属于串行通信
答案:多工
问题9衡量数据传输效果的指标主要有传输速率、信道容量以及()
答案:误码率
问题10恶意攻击可以()个等级。
答案: 5
问题11以下哪些过程属于网络攻击过程()
答案:预攻击攻击后攻击
问题12网络中面临的威胁有()
答案:中断窃取更改伪造
问题13数据在传输信道上传递的方式。若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。
答案:基带传输频带传输宽带传输
问题14URL地址主要以下()部分组成
答案:资源类型主机域名资源文件名
问题15计算机病毒经常藏在()
答案:可执行性文件引导扇区表格和文档JA V A小程序和Activex控件
问题16信息安全的目标是()
答案:机密性完整性抗否认性可用性
问题17TCP/IP协议簇包括()功能层。
答案:应用层传输层网络层网络接口层
问题18目前E-Mail服务使用的两个主要协议是()
答案:SMTP POP协议
问题19网络层常见的协议是()
答案:IP协议ICMP协议IGMP协议
问题20按通信距离和覆盖范围,可以把网络分为()
答案:局域网城域网广域网
问题21IP地址常用的表达方式有()
答案:二进制十进制
问题22计算机病毒可以分为脚本病毒、宏病毒和()
答案:系统病毒蠕虫病毒木马病毒后门病毒
问题23检测计算机病毒的方法有()
答案:特征代码法行为检测法校验和法软件模拟法
问题24局域网按照技术可以分为()
答案:以太网令牌环网FDDI
问题25网络通常由传输介质、网络适配器和()等组成。
答案:网络连接器网络服务器工作站网络软件
问题26 硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。
答案:错
问题27每一个IP地址包括两部分:网络地址和主机地址。
答案:对
问题28每一个A类地址能够支持64534个唯一的主机地址
答案:错
问题29WEB服务是目前最常用的服务,使用POP协议。
答案:错
问题30路由器具有判断网络地址和选择路径的功能。
答案:对
问题31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。
答案:错
问题32感染、潜伏、可触发、破坏是病毒的基本特性。
答案:对
问题33病毒经常寄生在磁盘的引导扇区和网页中。
答案:错
问题34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。
答案:对
问题35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。
答案:对
网络与信息安全2015年上半年第二次作业
问题1系统提供的安全级别的保护不包括()
答案:物理隔离
问题2操作系统访问控制安全策略不包括()
答案:制定安全制度
问题3下列()不是对称密钥算法。
答案:RSA
问题4数字时间戳的组成不包括()
答案:发送方的数字签名
问题5以下哪一项不属于身份认证
答案:第四方认证
问题6交叉认证的约束不包括()
答案:路径名字约束
问题7对称密钥算法的密钥长度是()
答案:56
问题8设计公开密钥密码体制按陷门单向函数分,不包含()
答案:差分对数问题
问题9访问控制技术不包括()
答案:基于权限的访问控制
问题10入侵检测按功能可以分为基于主机的检测和()
答案:基于网络的检测
问题11数据库的安全性需求包括()
答案:数据完整性元素完整性访问控制用户认证
问题12S/MINE电子邮件安全技术可以()
答案:封装数据签名数据透明签名数据再签名和封装数据
问题13对于破解RSA的方法有()
答案:强力攻击穷举法数学分析攻击
问题14单向数字摘要MD5算法特点是()
答案:直接安全性效率安全性
问题15口令认证的安全威胁包括()
答案:外部泄露破译口令通信窃取渗透主机
问题16PKI取消阶段的内容包括()
答案:证书过期证书撤销密钥历史密钥档案
问题17IPsec协议主要用来支持IP数据项的()
答案:认证完整性机密性
问题18AH使用的模式包括()
答案:传输模式隧道模式
问题19ssl协议是一个分层协议,由()组成。
答案:SSL握手协议SSL记录协议
问题20典型的交易协议包括()
答案:匿名原子交易协议SSL SET Netbill协议
问题21包过滤防火墙的优点是()
答案:过滤效率高成本低易于安装易于使用
问题22入侵检测按方法可以分为()
答案:基于行为的检测基于知识的检测
问题23为了保障数据库的安全,主要通过以下()技术来实现。
答案:口令保护数据加密数据访问控制
问题24数字签名必须保证实现()
答案:接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名
问题25SSL可以支持()认证
答案:双方认证服务器认证双方匿名认证
问题26身份认证中双向认证是常用的。
答案:错
问题27PGP可以同时提供保密性和鉴别。
答案:对