网络安全试题答案

1、网络安全的特征有:保密性、完整性、可用性、可控性。

2、网络安全的结构层次包括:物理安全、安全控制、安全服务。

3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、

Xenix、Novell3.x、WindowsNT。

号、用户起始目标。

7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并

发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、损坏、窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、

数据加密。

10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病

毒、异性病毒、宏病毒等几类。

11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

12、密码学包括:密码编码学、密码分析学

13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

17、传统密码学一般使用置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的鉴别和防抵赖.。

19、数字签名可分为两类:直接签名和仲裁签名。

21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

22、对网络系统的攻击可分为:主动攻击和被动攻击两类。

23、防火墙应该安装在内部网和外部网之间。

24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

25、网络通信加密方式有链路、节点加密和端到端加密三种方式。

26、密码学包括:密码编码学、密码分析学

二、选择题

1、对网络系统中的信息进行更改、插入、删除属于

A.系统缺陷

B.主动攻击

C.漏洞威胁

D.被动攻击

2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。

A.可靠性

B.可用性

C.完整性

D.保密性

3、是指保证系统中的数据不被无关人员识别。

4、在关闭数据库的状态下进行数据库完全备份叫。

A.热备份

B.冷备份

C.逻辑备份

D.差分备份

5、下面哪一种攻击是被动攻击?

A.假冒

B.搭线窃听

C.篡改信息

D.重放信息

6、AES是。

A.不对称加密算法

B.消息摘要算法

C.对称加密算法

D.流密码算法

7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种

密码叫。

A.移位密码

B.替代密码

C.分组密码

D.序列密码

8、DES算法一次可用56位密钥把位明文加密。

A.32

B.48

C.64

D.128

9、是典型的公钥密码算法。

A.DES

B.IDEA

C.MD5

D.RSA

10、是消息认证算法。

三、术语解释

2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。

3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。

4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不

对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。

5、假冒---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。

6、安全服务---通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。

7、安全机制---实现安全服务的技术手段。

8、身份认证---是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。

9、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。

四、简答题

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技

THE END
1.实验室安全教育考试试题库(全)经管文库(原现金...题型:单选题题干:做加热易燃液体实验时,应该()。A用电炉加热,要有人看管 B用电热套加热,可不...https://bbs.pinggu.org/thread-12685757-1-1.html
2.相对而言,下列类型的文件中,不易感染病毒的是()。A.*.txtB...相对而言,下列类型的文件中,不易感染病毒的是( )。 A. *. txt B. *. doc C. *. com D. *. exe 点击查看答案进入小程序搜题 你可能喜欢 因为需求方将产品作为满足其金融需求的东西,并不牵涉到产品的具体设计和生产,因此并不需要了解产品如何定价与风险评估。 A、正确 B、错误 点击查看答案进...https://m.ppkao.com/wangke/daan/e6085fa3d3824ea38cf3a4bd94195dfb
3.“信息安全”课程习题及参考答案网络信息安全doc随着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不...http://read.cucdc.com/cw/62655/104021.html
4.纺织品的抗菌卫生整理1)细菌 细菌是单细胞原生生物,在温暖和潮湿的条件下,它们的生长是非常迅速的。此外,细菌大类中的亚属包括革兰氏阳性菌(例如奥里斯葡萄状球菌属),革兰氏阴性菌(例如大肠杆菌)。一些细菌类型是致病的,而且会引起交叉感染。 2)真菌和霉菌 真菌和霉菌是生长速度相对较慢的复杂的微生物。它们沾污纤维,并且会影响织物的...http://www.jlsun.com/jishu_detail/id/4.html
5.2024年11月浙江省嘉兴市公路与运输管理中心公开招考岗位合同工...13、单选题 下列哪种情况属于不当得利?___ A: 养子女向生父母给付生活费 B: 一方因赌博输给另一方钱财 C: 商店售货员失误多收价款 D: 债务人主动清偿未到期的债务 14、单选题 社会意识相对独立性的突出表现是___ A: 社会意识具有反作用于社会存在的功能 B: 社会...http://www.91exam.org/sydwxg/297-4530/4530986.html
6.财务管理超星尔雅学习通网课答案8、【单选题】下列项 目中,不属于财务部门基本职能的是 ( ) 。 A、筹资管理 B、投资管理 C、会计核算 D、股利分配管理 9、【单选题】在资本市场上向投资者出售金融资产,如借款、发行股票和债券等 ,从而取得资金的活动是 ( ) 。 A、筹资活动 http://xuzhou.ehqc.cn/html/07_7.html
7.人力资源管理六大模块按内容分:战略发展规划、组织人事规划、制度建设规划、员工开发规划。 人力资源规划是将企业经营战略和目标转化成人力需求,以企业整体的超前和量 化的角度分析和制定人力资源管理的一些具体目标。 人力资源规划的概念包括以下四层含义 1)人力资源规划的制定必须依据组织的发展战略、目标。 http://www.chinahrd.net/blog/264/1011645/263502.html
8.1男性生殖降的主要内容是什么?(1)精液异常。包括无精子或精子过少;精子活率、活力低下或畸形精子过多;精液理化性状异常,如精液射出后不凝固,液化不全。此外,一些细菌、病毒感染生殖道,也可造成精液成分的改变引起不育。 (2)精子生成障碍。隐睾、睾丸局部病变、青春前期患腮腺炎性睾丸炎等,均会使生精细胞受损害而影响生育能力。 http://www.360doc.com/content/17/0324/14/41196202_639744339.shtml
9.《建筑结构抗震设计原理》模拟题一.单选题 1.超声回弹综合法检测混凝土强度时可以() A.既能反映混凝土的弹塑性,又能反映混凝土的内外层状态 B.测量精度稍逊于超声法或回弹法 C.先进行超声测试,再进行回弹测试 D.依据固定的关系曲线推定混凝土强度 [答案]:A 2.冲击力加载的特点是荷载作用时间极为短促,在它的作用下使被加载结构产生下列何种振...http://www.hnaoe.com/ziliao/608.html
1.网络安全防范课后参考答案病毒、木马、黑客 9. 局域网中的安全如何设置 (1) 删除不需要的协议 (2) 禁用不必要的服务 (3) 及时系统更新和打补丁 (4) 禁用NetBIOS (5) 禁用文件和打印共享服务 (6) 启用TCP/IP筛选 10. 天网防火墙和系统自带的防火墙有什么区别 ★Windows XP SP2防火墙的工作原理 对于只使用浏览、电子邮件等系统自带...https://blog.csdn.net/Hacker_LaoYi/article/details/143993027
2.相对而言,下列类型的文件中,不易感染病毒的是()。相对而言,下列类型的文件中,不易感染病毒的是( )。 A. *.txt B. *.doc C. *.com D. *.exe 正确答案:A 分享到: 答案解析: 计算机极易感染病毒的文件类型是com文件、exe文件、sys文件、doc文件、dot文件,txt文件不易感染病毒。故选A。 统计:共计155人答过,平均正确率38.06% 问题:进入高顿部落发帖...https://www.gaodun.com/q/402ege
3.计算机病毒论文在个人成长的多个环节中,大家都写过论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。怎么写论文才能避免踩雷呢?以下是小编帮大家整理的计算机病毒论文,希望能够帮助到大家。 计算机病毒论文1 摘要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保...https://www.yjbys.com/bylw/jisuanji/156079.html
4.54454544441.稽核依稽核对象分为: ___ 、___(第三方)、___三种形式 42.不符合项(稽核缺失)依严重程度可分为:___、___、___ 43.品管七大手法:___、___、___、___、___、___、___ 44.解决问题九大步骤:___、___、___、___、___、...https://www.douban.com/note/708272089/
5.数控编程习题及答案(精选6篇)答(1)加工工艺分析 (2)数值计算 (3)编写零件加工程序单 (4)制备控制介质 (5)程序校对与首件试切 2.简述什么样类型的零件加工首选数控机床。 答;对于小批量产品的生产,由于生产过程中产品品种变换频繁、批量小、加工方法的区别大,宜采用数控机床。 https://www.360wenmi.com/f/file4t35by32.html
6.在描述算法的方法中,相对而言不容易用计算机语言编程实现的是()。【多选题】计算机语言按其发展历程可分为()。 A. 低级语言 B. 机器语言 C. 汇编语言 D. 高级语言 查看完整题目与答案 【单选题】在n个结点的线性表的数组实现中,算法的时间复杂度是O(1)的操作是 。 A. 访问第i(1<=i<=n)个结点和求第i个结点的直接前驱(1 B. 在第i(1<=i<=n...https://www.shuashuati.com/ti/5f6904afd4c94035a0d7bf7a23781632.html?fm=bdbds6dd0216b341715dcc4be84eacdb08ef5
7.委机关青年参加中央国家机关团工委“百村调研”实践活动心得汇编也是对基层干部的,他们陪着我们转遍每家每户,从农民的话语和表情中,我们看到了基层干部为党和国家、为农民群众的谋心出力,从与他们的交谈中,我们体会了基层干部的不易与淳朴,尽管他们不完美,但却很真实;我们的感情,更是对农村广阔天地的,族坑村的一山一水、一草一木,都仿佛是鲜活的,把我们与这个陌生的地方...http://www.sasac.gov.cn/n4470048/n9369363/n9388852/n9389714/c9405788/content.html
8.中级软考复习指令系统类型CISC、RISC 流水线 - RISC 时间 吞吐率 存储系统 层次化存储体系 Cache 主存编址计算 输入输出技术 中断 可靠性 操作系统位置 嵌入式操作系统 线程 PV操作 趋图与PV操作分题技巧 死锁 不死锁条件 页式存储的淘原则 树形目录结构(多级目录结构 ...http://it.en369.cn/jiaocheng/1731224500a1082753.html
9.五环杂志2010年第一期刊中国体育科学学会学会处处长杨杰在致辞中对体育产业分会近年来卓有成效的工作给予了充分肯定,并希望与会学者围绕大会主题开展辩论和交流,为促进学科发展、提高学术水平、服务体育事业做出更大的努力。 中国体育科学学会体育产业分会主任委员姚颂平在开幕词中对近年来体育产业分会的工作进行了总结,并对未来体育产业领域的研...https://www.nsi.edu.cn/gq/_t269/4c/b2/c2704a19634/page.psp