北邮网络与信息安全期末复习题含复习资料
- 格式:doc
- 大小:230.50 KB
- 文档页数:5
网络信息安全技术练习题A一.填空题1. 安全防护可以分为:、和。
2. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括、和。
3. 网络信息安全技术,根据应用模式和技术方法,大致可以分为和两大类。
4. 网络安全协议定义了、、以及等。
5. 密码学包含两个分支:即和。
6. 公钥密码学解决的基本问题包括:和。
7. SSL协议是一个分层协议,由两层组成:和。
8. 完整的木马程序一般由两个部份组成:和。
二.单选题1.下面哪种访问控制没有在通常的访问控制策略之中( ).A. 自主访问控制B. 被动访问控制C. 强制访问控制D. 基于角色的访问控制2.包过滤防火墙不能对下面哪个进行过滤()。
A. IP地址B. 端口C. 协议D. 病毒3.Ping命令使用的是下面的哪一个协议()A. TCPB. UDPC. IPD. ICMP4.ICMP协议属于哪一层的协议()A. 应用层B.传输层C.网络层D.物理层5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )A. TCP/IPB. FTPC. HTMLD. HTTP6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( )A.应用层B. 传输层C. 网络层D.数据链路层7.为了防御网络监听,最常用的方法是:()A. 采用物理传输(非网络)B. 信息加密。
第一章1、信息安全的六个需求性质可用性、机密性、完整性、非否认性、真实性、可控性第二章1、对称密码和非对称密码体制的概念和特点1)对阵密码体质的特征是用于加密和解密的密钥是一样的或相互容易推出。
对称密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。
这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击或者在截取密文和知道加密算法的情况下,仍然无法还原出明文。
最有影响的对称密钥密码体制是1977年美国国家标准局须布的数据加密标准DES。
2)非对称密码体制也叫公钥加密技术,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。
一个密钥作为私钥,像在对称密码体制中一样,该密钥被秘密保存。
另一个秘钥称作公钥,不需要保密。
公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。
公钥密码技术可以简化密钥的管理,并且可通过公开系统如公开目录服务来分配密钥。
该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。
缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
特点:1)加密和解密能力分开2)多个用户加密的消息只能由一个用户解读,(用于公共网络中实现保密通信)3)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签名)。
一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。
A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。
A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。
A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
1、传输层的典型协议和工作方式有TCP和UDP:TCP是在IP提供的服务基础上,面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。
UDP是一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。
UDP 协议基本上是IP协议与上层协议的接口。
UDP协议适用端口分别运行在同一台设备上的多个应用程序。
UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。
2、网络地址转换的作用网络地址转换(NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。
NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
3、帧中继技术产生的前提帧中继技术是在分组技术充分发展,数字与光纤传输线路逐渐替代已有的模拟线路,用户终端日益智能化的条件下诞生并发展起来的。
现代用户需求有以下特点①要求传输速率高,时延低;②信息传送的突发性高;③用户端智能化高。
传统的方法是采用租用专线和分组网来满足用户需求,但这两种方法都有其不可克服的缺点。
4、ATM技术原理Atm:异步传递方式ATM 是建立在电路交换和分组交换的基础上的一种面向连接的快速分组交换技术。
采用定长分组作为传输和交换的单位。
这种定长分组叫做信元(cell)。
当用户的ATM 信元需要传送时,就可插入到SDH 的一个帧中。
“异步”是指将ATM 信元“异步插入”到同步的SDH 比特流中。
SDH 传送的同步比特流被划分为一个个固定时间长度的帧(是时分复用的时间帧,而不是数据链路层的帧)。
每一个用户发送的ATM 信元在每一时分复用帧中的相对位置并不是固定不变的。
2. 以下关于公钥密码体制的描述中,错误的是()A.加密和解密使用不同的密钥 B.公钥不需要保密 C.一定比常规加密更安全 D. 常用于数字签名、认证等方面3. 造成广泛影响的1988年Morris 蠕虫事件,就是()作为其入侵的最初突破点。
A. 禾U 用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 禾U 用缓冲区溢岀的脆弱性4. 0SI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间 的通信分成()个互相连接的协议层。
A. 5B.6 C.7 D. 81.在认证过程中,如果明文由()。
A. A 的公钥 B. A 的私钥C. B 的公钥D. B 的私钥、单项选择题(共10道小题,共100.0 分) A 发送到B ,那么对明文进行签名的密钥为5. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用 服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙B. 应用代理防火墙C. 状态检测防火墙D.分组代理防火墙6. IPSec 不能提供()服务A. 流量保密B. 数据源认证C.拒绝重放包D. 文件加密7.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A. 张三是否有删除该文件的权力B. 张三采用的是那种加密技术C. 该命令是否是张三发岀的D. 张三发来的数据是否有病毒下面操作系统能够达到 I .Windows 3.x 7.x C2安全级别的是()。
n .Apple SystemA. I和川B.U 和川 C.u 和w D. 川和WWindows NT 操作系统能够达到的最高安全级别是()A. C1B. C2C. D1D. D2终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A. 25B. 3389C. 80D. 13999. 10.。
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。
⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。
⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。
⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。
一、单项选择题1.通常为保证商务对象的认证性采用的是?〔答:数字签名〕2. 2000 文件系统采用的是?〔答:〕3.是什么协议?〔答:简单电子邮件协议〕4.不是电子现金的特点。
〔答:可识辨性〕5.协议是什么协议?〔答:用户数据报文协议〕6.协议工作及模型的?〔答:会话层〕7.我国互联网用户最常用的效劳是?〔答:电子邮件〕8.防火墙的位置在?〔答:局域网及外部网之间〕9.网络信息平安构造中最核心的是?〔答:密码平安〕10.、算法属于?〔答:对称密钥算法〕二、多项选择题1.危害到电子支付活动的攻击者有?外部攻击者内部攻击者主动攻击者不老实的支付系统参及2.提供的功能有?加密数据网络构造灵活管理方便本钱较低3.网络信息面临攻击的可变性质攻击的传播性攻击的隐蔽性攻击的不可防御性攻击的远程性4.现代网络操作系统的特点〔下面选项是我猜的~反正这道题全选就对了,大家记题目~〕复杂性并行性节点机间的通信及同步平安性5. 2000 中的本地平安策略有哪些账户策略本地策略公钥策略平安策略6.触发网络信息平安的原因黑客的攻击管理的欠缺网络的缺陷软件的漏洞人为的触发7.网络信息平安的原那么可用性机密性可靠性有效性完整性8.提供的效劳有身份认证保密性数据压缩分组及重组9.隧道包括隧道启动器路由网络网卡隧道交换机隧道终端器10.网络信息平安中运用的生物特征识别技术有潜信道隐写技术三、名词解释1.电子现金答:电子现金是指以数字化的形式存在的电子货币,其发行方式包括存储性质的预付和纯电子形式的客户号码数据文件等。
2.网络操作系统答:网络操作系统是指具有网络功能的操作系统,这种操作系统不仅为各种外设和应用软件提供运行平台,而且支持一种或多种网络协议,具有一定的平安策略,能对网络中的其他计算机提供必须的网络效劳。
3.数字签名答:数字签名是指使用密码算法对待发的数据〔报文、票证等〕进展加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,别人可以通过这个签名检验消息的真实性。
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。
B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。
D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于_被动性_攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。
B)截取攻击22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。
23.关于RC5加密算法的描述中,正确的是(D)。
D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。
D)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。
C)64位26.关于RC5加密技术的描述中,正确的是(C)。
C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。
28.以下关于公钥密码体制的描述中,错误的是(C)。
C)一定比常规加密更安全29.以下关于公钥分发的描述中,错误的是(D)。
D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。
D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。
B)A的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。
C)消息认证技术33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。
C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是(C)。
C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。
36.以下关于数字签名的描述中,错误的事(B)。
B)数字签名可以保证消息内容的机密性37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。
38.关于数字签名的描述中,错误的是(C)。
C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。
C)DES 40.IPSec不能提供(D)服务。
D)文件加密41.下面关于IPSec的说法错误的是(D)。
D)它只能在IPv4环境下使用42.以下关于防火墙技术的描述,错误的是(C)。
C)防火墙可以阻止内部人员对外部攻击43.关于防火墙技术的描述中,正确的是(B)。
B)防火墙可以布置在企业内部网和Internet之间44.以下关于防火墙技术的描述,错误的是(C)。
C)防火墙可以对网络攻击进行反向追踪45.以下关于防火墙技术的描述中,错误的是(C)。
C)可以查、杀各种病毒47.安全威胁可分为(A)。
A)故意威胁和偶然威胁48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于(B)。
B)破坏数据完整性49.对网络的威胁包括(D)。
D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯50.著名的特洛伊木马的威胁类型属于(B)。
B)植入威胁51.DES加密算法采用的密钥长度是(B)。
B)56位52.下面加密算法不属于对称加密的是(C)。
C)RSA53.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。
D)个人持证54.在以下认证方式中,最常用的认证方式是(A)。
A)账户名/口令认证55.以下方法不属于个人特征认证的是(A)。
A)PIN码56.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。
A)私钥57.基于MD5的一次性口令生成算法是(B)。
B)S/Key口令协议58.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C)。
C)防火墙59.以下选项中,防火墙无法带来好处的是(C)。
C)代替安全策略60.特洛伊木马是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。
61.常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和安全散列算法SHA。
62.加强Web通信安全的方案有:SSL(安全套接层)和_IPsec_。
二.问答题1. 安全体系结构中定义的安全服务有那几点?(1).答:一个安全的计算机网络应当能够提供以下的安全服务:1.认证认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。
2.访问控制访问控制是确定不同用户对信息资源的访问权限。
3.数据保密性数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
4.数据完整性数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
5.不可否认性不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。
2. ISO7498-2建议的安全机制有那几种?(2)答:ISO7498-2建议的安全机制:1.加密机制:加密机制用于加密数据或流通中的信息,其可以单独使用。
2.数字签名机制:数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。
3.访问控制机制:访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。
4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制:公证机制是由第三方参与的签名机制。
3. 从体系上看,Internet网络安全问题可分为那几个层次?(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。
4. 简述单钥体制和双钥体制的主要区别?(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。
采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。
因此又称为公钥体制或公开密钥密码系统。
5. 基于TCP/IP协议的应用层服务主要有几种?(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。
6. 认证的方法有那几种?(.用户或系统通过哪几种方法证明其身份?)(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。
1).实物认证:实物认证是采用基于所拥有的某些东西作为认证的方法。
2).密码认证:在计算机网络系统中密码认证通常是用口令。
3).生物特征认证:该方法可以使用指纹、声音、图像以及签名等方式进行认证。
4).位置认证:该认证的策略是根据用户的位置来决定其身份。
7. 数字签名的功能和作用是什么?(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。
为解决这一问题,就必须利用数字签名技术。
签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。
8. 简述对称加密和非对称加密的主要区别?(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。
非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。
密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。
9. 网络防病毒工具的防御能力应体现在哪些方面?(9)答:网络防病毒工具的防御能力应体现在:1.病毒查杀能力2.对新病毒的反应能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性10. 什么是PKI?它由哪几部分组成?(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。
PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。
11. 认证中心有什么功能?由哪几部分组成?(11)答:概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。
CA的核心功能就是发放和管理数字证书。
认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。
证书申请受理和审核机构:负责证书的申请和审核。
认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。
12. 基于PKI的电子商务交易系统实现过程有哪几步?(12)答:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。