《网络信息安全》试题C及答案.doc
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
《网络信息安全》试题(C) 一、填空(每空1分共15分) 1. P2DR的含义是:策略、 保护 、 探测 、反应。 2.密码系统包括以下4个方面:明文空间、 密文空间 、密钥空间和 ;密码算法 。 3.DES算法密钥是 64 位,其中密钥有效位是 56 位。 4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、 逻辑炸弹 、 特洛伊木马 、蠕虫等。 7.计算机病毒的工作机制有潜伏机制、 传染机制 和表现机制。 8.IPS技术包括基于 主机 的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为 被动 攻击。 10.基于密钥的算法通常有两类: 单钥密码算法 和 公钥密码算法 。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 【网络信息安全】试题C及其答案涉及多个网络安全与信息保障的核心概念。以下是这些概念的详细解释: 1. **P2DR模型**:P2DR代表Policy(策略)、Protection(保护)、Detection(探测)和Response(响应),是网络安全模型之一,强调通过制定安全策略,实施保护措施,监控并检测潜在威胁,以及在发生事件时迅速做出响应来维护网络安全。 2. **密码系统**:包括明文空间、密文空间、密钥空间和密码算法。密码系统用于加密和解密信息,确保数据的安全性。密码算法是实现加密的核心,而密钥空间则是所有可能密钥的集合。 3. **DES算法**:Data Encryption Standard,数据加密标准,其密钥长度为64位,但有效密钥位数为56位,因为其中的8位用于奇偶校验,不参与实际加密过程。 4. **数字签名**:提供消息的不可否认性和完整性,类似于传统笔迹签名,用于验证消息来源的可信度。 5. **访问控制**:限制不同用户或系统组件对资源的访问,确保只有授权的主体才能操作特定的客体。 6. **恶意代码**:包括后门、逻辑炸弹、特洛伊木马和蠕虫,它们设计用于破坏、窃取信息或控制系统。 7. **计算机病毒**:具有潜伏机制(等待触发条件)、传染机制(传播到其他系统)和表现机制(显示破坏效果)。 8. **IPS**:Intrusion Prevention System,入侵防御系统,分为基于主机和基于网络两种,用于检测和阻止攻击。 9. **被动攻击**:不改变系统状态,仅通过对截获的信息分析来获取敏感信息。 10. **基于密钥的算法**:分为单钥密码算法(如DES)和公钥密码算法(如RSA),前者密钥只有一个,后者有一对密钥,一个用于加密,另一个用于解密。 在单选题部分: 1. **信息安全基本属性**:包括机密性(信息不被未经授权者获取)、可用性(确保系统能够正常运行)、完整性(保证数据未被篡改)。 2. **ISO 7498-2安全服务**:身份鉴别、访问控制、数据完整性、授权控制和抗抵赖,不包括数据报过滤。 3. **数据完整性机制**:可以防止数据在途中被攻击者篡改或破坏。 4. **Web中使用的安全协议**:SSL(Secure Socket Layer)和S-HTTP(Secure HTTP)用于保护Web通信。 5. **Internet防火墙位置**:通常建立在内部网络与外部网络的交叉点,保护内部网络不受外部攻击。 6. **NAT**:Network Address Translation,动态网络地址交换,用于将多个内部地址映射到单个公共IP地址,不是一对一映射。 7. **L2TP身份验证**:使用CHAP(Challenge Handshake Authentication Protocol)进行身份验证。 8. **防御网络监听**:最常用方法是信息加密,确保数据在传输过程中的安全性。 9. **抵御电子邮箱入侵**:不使用生日作为密码,避免使用过短(少于5位)或纯数字密码,但自己做服务器并不是防范措施。 10. **计算机病毒防治策略**:不包括整理磁盘,这主要是优化硬盘性能的操作。 11. **端口扫描**:属于信息收集型攻击,用于发现网络上的开放端口和服务。 12. **病毒检查方法**:病毒特征字识别法是通过查找病毒特有的字符串来检测病毒。 13. **密码攻击类型**:尝试从截获的密文中恢复原文称为被动攻击。 14. **保密密钥分发机制**:通常采用公钥基础设施(PKI)或者密钥分发中心(KDC)来安全地分发密钥。 这些知识点覆盖了网络安全的多个方面,包括安全模型、密码学、访问控制、恶意代码、网络攻击、防御策略以及安全协议等。理解并掌握这些概念对于理解和维护网络信息安全至关重要。
- 粉丝: 194
- 资源: 3万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Python区块仿真链,适合毕业设计项目或课题研究 汇智网提供.zip
- Python中国知网(cnki)爬虫及数据可视化分析设计毕业源码案例设计.zip
- C++《基于TLD算法和GOTURN算法的多摄像头目标跟踪》+源码+文档说明(高分作品)
- ## 5G模组采用USB3.0与上位机连接,usb接口在上位机上虚拟出多个port,其中一个可用于发送AT命令,控制模组 ## 本脚本控制模组进入飞行模式
- 番茄植物监测58-YOLOv8数据集合集.rar
- 大二上.wakeup_schedule..bin
- Pythonic Redis 客户端.zip
- 橙子投屏apk电视盒子好用版本
- 机器学习集成模型之Stacking各类模型(Bagging、Boosting和Stacking)及工具源码
- 5G模组采用USB3.0与上位机连接,usb接口在上位机上虚拟出多个port,其中一个可用于发送AT命令,控制模组 本脚本可给串口发送指定 的at命令