网络安全与技术与实践王煜林田桂丰主编习题答案
网络安全 课后答案
网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。
在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。
以下是网络安全的一些重要问题和解决方案。
1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。
机密性指只有授权用户能够访问和使用信息。
完整性意味着信息在传输过程中没有被更改或篡改。
可用性表示系统和服务应该始终可供用户访问。
2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。
用户应该选择一个强密码来保护自己的账户,并定期更换密码。
此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。
3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。
为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。
4. 保护隐私:隐私是信息安全的一个重要方面。
为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。
此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。
5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。
如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。
6. 网络审计:网络审计是一种监视和记录网络活动的方法。
通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。
总之,网络安全是一个复杂而重要的问题。
在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。
通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。
计算机网络安全技术与实施课程习题库答案
一、填空题1.网络蠕虫。
2.主动攻击和被动攻击。
3.查询响应4.ICMP。
5.DHCP。
6.IPSec。
7.RPC。
8.TCP135端口。
9.R命令。
10.SSH。
11.SSL。
12.NTP。
13.SOCKET。
14.双钥。
15.单向函数。
16.单向函数。
17.陷门单向函数。
18.数字签名。
19.非对称密码。
20.漫游证书。
21.4。
22.网络层。
23.包过滤防火墙。
24.会话层。
25.应用层。
26.勾子技术。
27.入侵检测系统。
28.远程访问/移动用户的VPN连接,网关对网关的VPN连接。
29.叠加模式。
30.IP31.CHAP。
32.PAP。
33.加密和认证。
34.HTTP35.Web。
36.保密性、完整性、可用性37.信息泄露、完整性破坏、拒绝服务、非法使用。
38.渗入威胁、植入威胁39.假冒、旁路控制、授权侵犯40.旁路控制41.特洛伊木马;陷阱门。
42.窃听;流量分析;信息泄露;信息泄露43.基于身份的策略;基于任务的策略;多等级策略。
44.无状态地址自动配置;状态地址自动配置。
45.明文形式传输;密文形式传输46.流密码;分组密码。
47.代换、换位。
48.驱动部分;组合部分。
49.电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
50.密钥建立协议;认证建立协议;认证的密钥建立协议。
51.隐式密钥认证;密钥确认;显式密钥认证。
52.攻击检验方法;形式语言逻辑证明方法。
53.安全策略;认证系统;密钥管理中心。
54.AC签发;受理和管理;数据库服务器;目录服务器。
55.对象;权限声称者;权限验证者。
56.权限声明者的权限;适当的权限策略;当前环境变量。
57.访问者;目标;动作;权限信任源;访问规则。
58.签发系统;密钥管理中心系统;申请注册系统;证书发布系统;在线证书状态查询系统。
59.应用的方式;服务器插件方式;代理方式。
60.结点加密;端到端加密。
61.证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。
2018《网络安全》题库与答案
2018《网络安全》试题与答案一、单选题1、《网络安全法》开始施行的时间是(C:2017年6月1日)。
2、《网络安全法》是以第( D:五十三)号主席令的方式发布的。
3、中央网络安全和信息化领导小组的组长是(A:习近平)。
4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。
5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的.6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。
7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
8、在泽莱尼的著作中,它将(D:才智)放在了最高层。
9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。
10、《网络安全法》立法的首要目的是(A:保障网络安全)。
11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。
12、《网络安全法》的第一条讲的是(B立法目的)。
13、网络日志的种类较多,留存期限不少于(C:六个月)。
14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患).15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
16、( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。
18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容.19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款.20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
网络安全-技术与实践答案
网络安全-技术与实践答案1. 什么是网络安全?网络安全是指保护计算机网络不受未经授权的访问、损害、滥用或破坏的一种技术和实践。
它涉及到保护网络的硬件、软件和数据,以确保其机密性、完整性和可用性。
网络安全也包括预防、检测和应对网络攻击、恶意软件和其他网络威胁的相关措施。
2. 为什么网络安全很重要?网络安全是至关重要的,因为网络攻击和数据泄露可能导致严重的财务损失和声誉损害。
网络攻击者可以窃取敏感数据、破坏网络系统、勒索企业、窃取财务信息等。
此外,随着互联网的普及和数字化时代的到来,个人和组织都变得越来越依赖于网络,保护网络的安全对于保护个人隐私和商业机密至关重要。
3. 网络安全的威胁因素有哪些?网络安全的威胁因素包括以下几个方面:- 网络攻击:如黑客攻击、拒绝服务攻击、恶意软件等。
- 数据泄漏:未经授权的人员获取、窃取或公开敏感数据。
- 社交工程:利用欺骗手段获取用户的敏感信息。
- 身份盗用:盗取他人的身份信息用于非法活动。
- 硬件和软件漏洞:未修补的漏洞可能被攻击者利用入侵系统。
4. 如何保护网络安全?保护网络安全的方法包括以下几个方面:- 使用强密码:使用复杂、独一无二的密码,并定期更改密码。
- 更新软件和系统:及时更新软件和操作系统,以修补已知漏洞。
- 防火墙和安全软件:使用防火墙和安全软件来检测和阻止恶意活动。
- 数据加密:对敏感数据进行加密,以确保即使被盗取也难以解密。
- 教育培训:对员工进行网络安全意识教育,提醒他们注意网络威胁。
- 多重身份验证:使用多重身份验证来增加账户的安全性。
- 定期备份数据:定期备份重要数据,以防止数据丢失。
5. 如何应对网络安全威胁?应对网络安全威胁需要采取以下措施:- 网络监控:实施实时监控来检测可能的网络攻击和异常活动。
- 反病毒扫描:定期进行反病毒扫描以检测和清除恶意软件。
- 恢复和应急计划:建立恢复和应急计划,以应对网络攻击和数据泄露事件。
- 安全更新:及时应用安全更新和补丁来修复软件和系统中的漏洞。
网络安全课后习题答案
第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
网络安全技术及应用实践教程 第4版 习题集 第1章[4页]
第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。
2023年继续教育网络安全题库及答案
2023年继续教育网络安全题库及答案一、判断题1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。
答案:正确2.在战略方面,一定要树立正确的安全观。
答案:正确3.安全事件分析方法就是采用定量分析方式。
答案:错误4.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。
答案:正确5.目前,我国商品和服务价格97%以上由市场定价。
答案:正确6.黑客攻击主要使用信息手段。
答案:正确7.全面的网络安全保障要点、线、面相结合。
答案:正确8.隐私是指不愿让他人知道自己的个人生活的秘密。
中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。
答案:正确9.零信任是一种能力。
答案:正确10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。
答案:正确11.人和机器最大的区别是,人的行为是会退化的。
答案:正确12.对付黑客的时候要将其当作机器去考虑。
答案:错误13.博弈系统只能用于网络安全。
14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。
答案:正确15.设立国家网络安全宣传周的目的是发动群众。
答案:错误16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。
答案:正确17.重要数据一般不包括个人信息和企业内部管理信息。
答案:正确18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。
答案:错误19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。
答案:正确20.在一定的条件下,数据是无限的,而应用则是有限的。
21.政务数据开放部署在政府专门的网站。
答案:正确22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。
网络安全技术与实践习题与答案
网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
3.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。
网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
(完整word版)网络安全课后答案
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
网络安全与管理课后练习与答案
网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
《网络安全技术》习题答案
《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。
网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。
国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。
组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。
我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。
其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。
(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。
信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。
网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。
网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。
与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。
计算机网络安全教程课后答案
计算机网络安全教程课后答案计算机网络安全教程课后答案:1. 简述网络安全的定义和作用。
网络安全是指保护计算机网络系统免受未经授权的访问、使用、更改、破坏或泄露敏感信息的能力。
它的主要作用是确保网络的机密性、完整性和可用性,防止未经授权的访问、数据篡改、拒绝服务等恶意行为,保护网络用户和系统资源的安全。
2. 简述网络攻击的分类。
网络攻击可以分为主动攻击和被动攻击两种类型。
主动攻击包括拒绝服务攻击、入侵攻击、欺骗攻击等,目的是破坏网络的可用性、完整性或机密性。
被动攻击包括监听、嗅探、截获等,目的是获取未经授权的信息。
攻击者可以利用网络上的漏洞、弱密码、社会工程等手段进行攻击。
3. 简述网络安全威胁的类型。
网络安全威胁包括恶意软件、网络钓鱼、身份盗窃、网络间谍、数据泄露等。
恶意软件包括病毒、蠕虫、木马等,可以感染计算机系统并对其进行破坏或窃取信息。
网络钓鱼是指攻击者通过伪造合法的网页或电子邮件诱导用户提供个人敏感信息。
身份盗窃是指黑客获取他人的身份信息并用于非法活动。
网络间谍是指黑客盗取机密信息并将其转给竞争对手或非法组织。
数据泄露是指安全漏洞导致用户数据被窃取或泄露。
4. 简述密码学在网络安全中的应用。
密码学是研究保护通信的技术,在网络安全中起到重要作用。
它可以用于实现数据的加密、数据的鉴别、用户身份的验证等安全机制。
常见的密码学算法包括对称加密算法、非对称加密算法和散列函数。
对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥分发困难;非对称加密算法使用不同的公钥和私钥进行加密和解密,安全性较高,但速度较慢;散列函数可以将任意长度的数据转换为固定长度的哈希值,用于验证数据的完整性。
5. 简述防火墙的原理和功能。
防火墙是用于保护计算机网络系统免受未经授权的访问的设备或程序。
其原理是通过检测和过滤网络数据包的流量,根据预设的安全策略来决定是否允许数据包通过。
防火墙可以根据源IP地址、目的IP地址、端口号、数据包类型等进行过滤和检查,以保护网络系统的安全。
网络安全技术课后题及答案
(1)1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性、完整性、可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
(2)1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.第二章(1)1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。
2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用UDP协议.(2)1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。
4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
(完整版)网络安全思考题参考答案
(完整版)网络安全思考题参考答案网络安全思考题参考答案网络安全一直是全球各国关注的焦点问题之一。
随着互联网技术的不断发展和普及,网络安全问题也越来越受到重视。
本文将回答一些网络安全思考题,帮助读者更好地了解网络安全的重要性以及如何保护自己的网络安全。
I. 题目一:什么是网络安全?网络安全是指保护网络和互联网以及其所连接的设备、数据和信息系统免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施的总称。
它包括网络的硬件、软件和通信设备的安全,以及对网络和互联网上的信息进行保护的措施。
II. 题目二:为什么网络安全如此重要?网络安全的重要性体现在以下几个方面:1. 保护个人隐私:随着互联网的普及,个人信息的泄露问题越来越引人关注。
网络安全的重要任务之一就是确保个人信息的保密性,防止黑客、病毒或其他恶意软件获取和利用个人信息。
2. 维护国家安全:随着经济和社会的数字化进程,国家安全已经扩展到网络空间。
网络安全的重要任务之一是保护重要的国家信息基础设施、政府机关和军事系统免受网络攻击和恶意活动的侵害。
3. 保障企业利益:对于企业而言,网络安全是保护商业机密和知识产权的重要手段。
黑客攻击和恶意软件可能导致企业的商业秘密泄露、商誉受损甚至导致破产。
4. 维护社会稳定:大规模的网络攻击可能导致社会秩序的混乱,破坏社会稳定。
网络安全的重要任务之一就是保持网络环境的安全稳定,避免因网络攻击引发的社会不安。
III. 题目三:如何保护个人网络安全?个人网络安全的保护需要我们采取一系列的措施,以下是一些建议:1. 使用强密码:选择至少包含字母、数字和特殊字符的强密码,并定期更换密码是保护个人账户安全的基本步骤。
2. 注意网络行为:避免点击未知来源的链接、下载附件或访问不信任的网站,以防止下载恶意软件或成为网络钓鱼的目标。
3. 安装安全软件:定期更新和安装杀毒软件、防火墙和反间谍软件,确保及时阻止恶意软件的入侵。
4. 加强隐私设置:在社交媒体和其他在线平台上,注意设置适当的隐私权限,以免个人信息泄露给未授权的人。
网络信息安全课后习题答案
网络信息安全课后习题答案一、填空题1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1级。
6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题1.什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2.什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。
3.网络安全的防护体系包括哪些部分?分别有什么功能?包含4个部分:安全政策、安全管理、安全技术、法律法规。
安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。
第二章一、填空题1.共享文件夹的权限有读取、更改和完全控制。
2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。
3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。
一、填空题1.常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。
网络安全-技术与实践答案
网络安全-技术与实践答案网络安全是指保护计算机网络系统中的硬件、软件和数据不受未经授权的访问、破坏、窃取和损坏的一系列技术和措施。
随着网络技术的快速发展,网络安全问题也日益突出。
以下是网络安全技术与实践的相关内容。
首先,常见的网络安全技术包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等。
防火墙可以通过限制网络流量和监测不合法访问等方式保护网络系统的安全。
入侵检测系统可以检测网络流量中的恶意活动,并发送警报给管理员。
入侵防御系统能够主动阻止和应对网络攻击。
这些技术可以有效地保护网络系统免受未经授权的访问和攻击。
其次,加密是网络安全的重要手段之一。
通过使用加密算法,将敏感数据转化为密文,可以防止未授权的访问和窃取。
常见的加密算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用公钥和私钥进行加密和解密。
加密技术可以保护数据的机密性和完整性,确保只有合法用户才能够访问和使用数据。
另外,密码学是网络安全的重要理论基础。
密码学研究如何在不安全的环境中确保通信的安全和可靠。
密码学主要包括对称密码学和公钥密码学两大分支。
对称密码学研究如何使用相同的密钥进行加密和解密,而公钥密码学研究如何使用不同的密钥进行加密和解密。
密码学的研究和应用可以帮助我们设计更安全的加密算法和协议,保护网络通信的安全。
最后,网络安全的实践是确保网络安全的重要手段。
网络安全的实践包括制定和执行安全策略、加强员工培训、定期审计和漏洞修复等。
制定和执行安全策略可以帮助组织建立一个安全的网络环境,并明确全体员工的安全责任和义务。
加强员工培训可以提高员工的安全意识和技能,减少人为失误导致的安全风险。
定期审计和漏洞修复可以帮助组织及时发现和修复安全漏洞,防止网络被攻击和侵入。
总之,网络安全技术与实践是保护计算机网络系统安全的重要手段。
通过使用防火墙、入侵检测系统、加密算法等技术,可以防止未经授权的访问和攻击;通过研究和应用密码学,可以设计和实现更安全的加密算法和协议;通过制定和执行安全策略、加强员工培训、定期审计和漏洞修复等实践措施,可以确保网络安全。
计算机网络安全 课后答案
计算机网络安全课后答案计算机网络安全是指针对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。
下面是计算机网络安全课后习题的答案。
1. 什么是计算机网络安全?计算机网络安全是指对计算机网络系统中的各种威胁和攻击,利用技术手段保护网络系统的完整性、可用性和保密性的一套措施和方法。
2. 计算机网络安全的目标是什么?计算机网络安全的目标是确保网络系统的完整性、可用性和保密性。
完整性指的是保护网络数据不被篡改或破坏;可用性指的是网络系统能够正常运行,对合法用户提供服务;保密性指的是对网络数据进行加密和访问控制,防止未授权者获取敏感信息。
3. 请列举一些常见的网络威胁和攻击方式。
常见的网络威胁和攻击方式包括:病毒、蠕虫、木马、DoS(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、ARP欺骗、端口扫描、跨站脚本攻击(XSS)、SQL注入等。
4. 什么是防火墙?它的作用是什么?防火墙是一种位于计算机网络和外部网络之间的安全设备,可以控制网络通信流量,保护内部网络免受未经授权的访问和攻击。
它可以根据事先设定的规则,检查和过滤网络数据包,防止非法访问和恶意攻击。
5. 什么是入侵检测系统(IDS)?它的作用是什么?入侵检测系统(IDS)是一种能够监控和检测网络中的异常行为和攻击尝试的设备或软件。
它可以实时分析网络数据,发现和报警侵入行为,并采取相应的措施阻止攻击,保护网络安全。
6. 什么是加密?它在计算机网络安全中的作用是什么?加密是一种通过对数据进行转换,使得未经授权的人无法直接阅读和理解数据的技术手段。
在计算机网络安全中,加密可以保护敏感信息在传输和存储过程中的安全性,防止未授权者获取和篡改数据。
7. 什么是VPN?它的作用是什么?VPN(Virtual Private Network)是一种通过在公共网络上创建安全的、加密的通信通道,实现用户间安全通信的技术手段。
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
3. 简答题(1)简述网络安全的基本要素。
答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)简述网络安全主要研究哪些技术。
答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。
(3)Cisco Packet Tracer与GNS3有何区别。
答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟Cisco PIX、Cisco ASA、Cisco IDS、Jniper的路由器等设备。
GNS3不同于Boson NetSim for CCNP ,也不同于Cisco公司的Cisco Packet Tracer ,因为Boson NetSim for CCNP 与Cisco Packet Tracer 都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。
第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.B.C.D.2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
中了木马就是指安装了木马的_______服务器端_________程序。
3. 综合应用题木马发作时,计算机网络连接正常却无法打开网页。
由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。
根据要求,回答问题1至问题4,并把答案填入下表对应的位置。
【问题1】ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。
(1)A.ICMP B.RARP C.ARP D.以上都是【问题2】在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。
源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。
ARP协议(4)必须在接收到ARP请求后才可以发送应答包。
备选答案:(2)A.单播B.多播C.广播D.任意播(3)A.单播B.多播C.广播D.任意播(4)A.规定B.没有规定【问题3】ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。
例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。
目的MAC地址为(7)。
这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。
备选答案:(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能 C.感染ARP木马时一定会D.感染ARP木马时一定不会(6)A.网关IP地址B.感染木马的主机IP地址C.网络广播IP地址D.被攻击主机IP地址(7)A.网关MAC地址B.被攻击主机MAC地址C.网络广播MAC地址D.感染木马的主机MAC地址【问题4】网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。
C:\> arp(8)备选答案:(8)A.-s B.-d C.-all D.-a假设在某主机运行上述命令后,显示如图中所示信息:图查看主机ARP缓存00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。
52中所示信息:图查看感染木马后的主机ARP缓存当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:C:\> arp(9)备选答案:(9)A.-s B.-d C.-all D.-a之后,重新绑定MAC地址,命令如下:C:\> arp -s(10)(11)(10)A.C.00-10-db-92-aa-30 D.00-10-db-92-00-31C.00-10-db-92-aa-30 D.00-10-db-92-00-31第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。
A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。
A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。
由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。
DES实际的密钥长度是(② A )位。
① A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证② A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。
A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(??B?? )。
A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(??D?? )。
A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(??D?? )。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。
(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。
(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。
(4)RSA算法的安全是基于两个大素数分解的难度。
(5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。
(6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。
(7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过16 轮的子变换。
(8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为______密文_ ____。
这个变换处理过程称为_______加密 ____过程,它的逆过程称为______解密_ ____过程。