单位文秘网 2020-08-28 16:34:39 点击: 次
计算机网络(计算机网络的安全)-试卷2
(总分:42.00,做题时间:90分钟)
一、 单项选择题(总题数:3,分数:6.00)
1.常用的公开密钥(非对称密钥)加密算法有( )。
(分数:2.00)
?A.DES
?B.SED
?C.RSA?√
?D.RAS
解析:解析:常用的公开密钥(非对称密钥)加密有主要算法RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是RsA算法,Elgamal是另一种常用的非对称加密算法。
2.设计方案中的安全性原则是指( )。
(分数:2.00)
?A.保证设备的正常、安全使用
?B.保证系统不被外人破坏
?C.保证系统的可靠性
?D.保证系统内部的数据、数据访问和传输信息是安全的?√
解析:
3.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( )。
(分数:2.00)
?A.暂时先保存它,日后打开
?B.立即打开运行
?C.删除它
?D.先用反病毒软件进行检测再作决定?√
解析:
二、 填空题(总题数:5,分数:10.00)
4.网络安全的威胁可以分为两大类,即( )和( )。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:主动攻击,被动攻击)
解析:
5.( )攻击是指攻击者对某个连接中通过的PDU进行各种处理。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:主动)
解析:
6.主动攻击又可进一步划分为( )、( )和( )三种。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:更改报文流,拒绝报文服务,伪造连接初始化)
解析:
7.通常有两种不同的加密策略,即( )加密与( )加密。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:链路,端到端)
解析:
8.黑客对信息流的干预方式可以分为( )、( )、( )和( )。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:中断,截取,修改,假冒)
解析:
三、 简答题(总题数:13,分数:26.00)
9.计算机网络安全主要包括哪几个方面的问题?
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:计算机网络安全主要包括以下一些内容: (1)保密性 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。
(2)全协议的设计 目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法:一种是用形式化方法来证明;另一种是用经验来分析协议的安全性。
(3)存取控制 必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是一个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。)
解析:
10.简述公开密钥算法的特点。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:公开密钥算法如下: (1)发送者用加密密钥PK对明文X加密后,接收者用解密密钥SK解密,即可恢复出明文,或写为DSK(EPK(X))=X解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK(DSK(X))=X。
(2)加密密钥是公开的,但不能用它来解密。
(3)在计算机上可以容易地产生成对的PK和SK。
(4)从已知的PK实际上小可能推导出SK,即从PK到SK是“计算上不可能的”。
(5)加密和解密算法都是公开的。)
解析:
11.网络安全面临的威胁主要有哪些。
(分数:2.00)
__________________________________________________________________________________________
正确答案:(正确答案:①系统漏洞②黑客攻击③病毒入侵④网络配置管理不当。)
解析:
12.作为系统安全策略,分析防火墙与入侵检测技术区别与联系?
(分数:2.00)
________
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-237-17894-1.html
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用