您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > 网络安全技术A试卷答案
第1页共2页《网络安全技术》期末A试卷专业、班级姓名学号成绩一、名词解释(每题6分,共30分)1安全机制安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。2防火墙防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。3数字签名数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。4报文摘要报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别该明文发出人的真实身份。5入侵检测入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。二、填空(每题2分,共10分)1.网络安全的基本目标是实现信息的_完整性_、机密性、可用性和合法性。2.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和___伪造__3.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置__防火墙__4.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做__拒绝服务__攻击。5.网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。三、选择题(每题3分共30分)1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【a】。(a)a级(b)b级(c)c级(d)d级2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【d】。(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击3.特洛伊木马攻击的威胁类型属于【b】。(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【c】。(a)常规加密系统(b)单密钥加密系统(c)公钥加密系统(d)对称加密系统5.用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用【a】。(a)数字签名技术(b)消息认证技术(c)数据加密技术(d)身份认证技术6.以下关于公用/私有密钥加密技术的叙述中,正确的是:【c】(a)私有密钥加密的文件不能用公用密钥解密(b)公用密钥加密的文件不能用私有密钥解密(c)公用密钥和私有密钥相互关联(d)公用密钥和私有密钥不相互关联7.以下关于des加密算法和idea加密算法的说法中错误的是:【d】第2页共2页(a)des是一个分组加密算法,它以64位为分组对数据加密(b)idea是一种使用一个密钥对64位数据块进行加密的加密算法(c)des和idea均为对称密钥加密算法(d)des和idea均使用128位(16字节)密钥进行操作8.在公钥密码体制中,用于加密的密钥为【a】(a)公钥(b)私钥(c)公钥与私钥(d)公钥或私钥9.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【a】。(a)可用性的攻击(b)保密性的攻击(c)完整性的攻击(d)真实性的攻击10.以下哪一项不是分组密码的优点?【d】(a)良好的扩散性(b)对插入的敏感程度高(c)不需要密钥同步(d)加密速度快四、简答(每题15分,共30分)1.简述密码学与信息安全的关系。【答】现在网络上应用的保护信息安全的技术如数据加密技术、数字签名技术、消息认证与身份识别技术、防火墙技术以及反病毒技术等都是以密码学为基础的。电子商务中应用各种支付系统如智能卡也是基于密码学来设计的,可以说密码学是信息安全技术的基础。由此可见现代密码学的应用非常广泛。现在任何企业、单位和个人都可以应用密码学来保护自己的信息安全。2.密码分析主要有哪些方式?各有何特点?【答】密码分析(或称攻击)可分为下列四类:1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
本文标题:网络安全技术A试卷答案
链接地址:https://www.777doc.com/doc-6992568 .html