网络安全课后习题.doc

上传人:hw****26 文档编号:4193149 上传时间:2019-10-03 格式:DOC 页数:11 大小:75.50KB
下载 相关 举报
网络安全课后习题.doc_第1页
第1页 / 共11页
网络安全课后习题.doc_第2页
第2页 / 共11页
网络安全课后习题.doc_第3页
第3页 / 共11页
网络安全课后习题.doc_第4页
第4页 / 共11页
网络安全课后习题.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、第一章 二 填空题 1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性 2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用 和操作。可用性 3 网络攻击主要有( )攻击和( )攻击两大类。被动、主动 4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁 和对()的威胁。 自然环境、网络中信息 5 被动攻击的特点是偷听或监视传送,其墓地是获得() 。信息内容或信息的长 度、传输频率等特征 6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这 种威胁属于()威胁。故意 7 软、硬件的机能失常、认为误操作、管理不善而引起的威

2、胁属于()威胁。 无意 8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。 主动 9 数据恢复操作的种类有() 、 ()和重定向恢复。全盘恢复、个别文件恢复 三 选择题 1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听 或非授权地阅读信息,这事属于() 。A A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷 2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、 插入、延迟、删除或者复制这些信息,这是属于() 。B A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁 3 入侵者利用操作系统存在的后门进入系统进行非法操作,这

3、样的威胁属于 () A 被动攻击 B 无意威胁 C 系统缺陷 D 窃取威胁 C 4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的 ()原因。B A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障 5 磁盘故障、I/O 控制器故障、电源故障、存储器故障、芯片和主板故障是影响 数据完整性的()原因。D A 人为因素 B 软件故障 C 网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是() 。C A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP 漏洞 D 数据库分级管理 7 属于计算机系统本身的脆弱性的是()A A 硬件和软件故障 B 介质的剩磁效

4、应 C TCP/IP 漏洞 D 数据库分级管理 8 网络系统面临的威胁主要是来自(1) ()影响,这些威胁大致可分为(2) ()两大类。B A (1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 (2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统 9 网络安全包括( 1) ()安全运行和( 2) ()安全保护两方面的内容。这就是 通常所说可靠性、保密性、完整性和可用性。 ( 3) ()是指保护网络系统中存储 和传书的数据不被非法操作。 ( 4) ()是指在保证数据完整性的同时,还要能使 其被正常利用

5、和操作。 ( 5) ()主要是利用密码级数对数据进行加密处理,保证 在系统中传输的数据不被无关人员识别。 A C B D A ( 1) A 系统 B 通信 C 信息 D 传输 ( 2) A 系统 B 通信 C 信息 D 传输 ( 3) A 保密性 B 完整性 C 可靠性 D 可用性 ( 4) A 保密性 B 完整性 C 可靠性 D 可用性 ( 5) A 保密性 B 完整性 C 可靠性 D 可用性 第二章 二 填空题 1 常用的网络硬件设备包括客户端硬件设备(如 )和网络设备(如 )两 大类。主机、显示器、打印机等 Hub、交换机、路由器、网络线缆、各种服 务器等 2 “冗余”就是() ,以保证

6、系统更加可靠,安全地工作。增加一些多余设备 3 网络系统的主要设备有() 、 () 、 ()一级网络边界设备等。 核心交换机 服务器 存储设备 4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、 路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器 5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态 动 态 6 ()是一种基于 MAC(网卡的硬件地址)识别,能完成封装转发数据包功能 的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。 交换机 7 安全交换机具有() 、 () 、 ()和电子邮件服务器等。安全认证 防火墙 8

7、按照服务用途,网络服务器有() () ()和电子邮件服务器等。文件服务器 数据服务器 通信服务器 第三章 二 填空题 1 网络访问控制可分为()和()两大类。自主访问控制 强制访问控制 2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并 可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。 自主访问控制 3 常用的身份验证方法有用户名和口令验证、 () 、 Security ID 验证和()等。 数字证书验证 生理特征验证 4 网络操作系统的主要安全功能包括() 、文件保护、 ()和()等。存储器保 护 访问控制 身份认证 5 入网访问控制主要就是对要进入系

8、统的用户进行识别,并验证其合法身份。 系统可以采用() 、 ()和()等方法实现入网访问控制。用户账户和口令 账户 锁定 安全标示符 6 补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布 的解决问题的小程序 7 安装补丁程序的方法通常有()和手工操作 。自动更新 三 单项选择题 1 网络访问控制可分为自主访问控制和强制访问控制两大类。 ( 1) ()是指由系 统对用户所创建的对象进行统一的限制性规定。 ( 2) ()是指由系统提供用户有 权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用 户和从授予权限的用户收回其访问权限。用户名 /口令、权限安全、属性安全

9、等 都属于( 3) () 。 D C D ( 1) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控 制 ( 2) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控 制 ( 3) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控 制 2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统 访问控制中的()安全措施。A A 入网访问控制 B 用户授权 C 文件和目录属性 D 服务器保护 第四章 二 填空题 1 把明文变换成密文的过程叫做() ;解密过程是利用解密密钥,对()按照解 密算法规则变换,得到()的

10、过程。加密 密文 明文 2 典型的对称秘钥密码算法有() 、 ()和()等。DES IDEA 3DES 3 典型的非对称密码算法有() 、 ()和()等,它们的安全性都是基于() 。 RSA 背包算法 ELGamal 复杂的数学难题 4 在密码算法公开的情况下,密码系统的保密强度基本上取决于() 。密钥的保 密强度 5 IDEA 是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密 和解密。对称 128 64 6 解密学包括()和()两部分,其中()研究的是通过()来改变()的形 式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何 ()恢复被隐藏起来信息的() 。 (

11、)是实现对信息加密的, ()是实现对信息 解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学 密码 分析学 密码编码学 编码技术 被保护信息 指定接收者 密码分析学 攻破一个 密码系统 本来面目 前者 后者 7 用户身份验证一般涉及两个过程:()和验证。验证是指() ,验证信息一般 是() 。 识别 在访问者声明自己的身份后系统要对他所神明的身份的身份进行 验证 秘密 8 DES 的加密算法和解密算法() 。是相同的 9 对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速 度快 10 PGP 使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算 法()实

12、现数据的加密。PGP 软件具有()和()两种功能。在 PGP 中,主要 使用()算法对数据进行加密,使用()算法对秘钥进行加密。它不但可以对 用户的() ,以防止非授权者阅读,还能对邮件进行() ,使收信人确信邮件未 被第三者篡改。 IEDA RSA 加密 签名 IDEA RSA 邮件加密 数字 签名 11 广泛应用的数字签名的算法主要有() 、 ()和() 。RSA DSS/DSA Hash 12 通过数字签名和数字证书技术可实现交易的()性。不可否认 13 20 世纪 70 年代,密码学的两大成果分别是()和() 。前者将传统的密码学 发展到了一个新的高度,后者的提出被公认为是实现现代密码

13、学的基石。这两 大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES) 公钥密码体制 密码学 三 单项选择题 1 最著名、应用最广泛的非对称密码算法是() ,它的安全性是基于大整数因子 分解的困难性。B A DES B RSA C 3DES D DSA 2 最典型的对称秘钥密码算法是() ,它是用 56 位秘钥对 64 位明文(密文)进 行加密(解密)的。A A DES B RSA C 3DES D DSA 3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原 字符被隐藏起来,这种密码称为() 。C A 移位密码 B 分组密码 C 替代密码 D 序列密码 4

14、如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。A A 对称秘钥 B 非对称秘钥 C 公钥密码 D 分组密码 5 DES 算法一次可用 56 位秘钥组把()位明文(或者密文)组数据加密(或 者解密) 。C A 32 B 48 C 64 D 128 6 以下()项要求不是数字签名技术可完成的目标。A A 数据保密性 B 信息完整性 C 身份验证 D 防止交易抵赖 7 在 RSA 算法中,取秘钥 e=3 ,d=7 ,则明文 6 的密文是() 。A A 28 B 19 C 20 D 21 8 在 RSA 算法中,取秘钥 e=3, d=7,择明文 4 的密文是() 。 D A 28 B

15、 29 C 30 D 31 9 CA 认证中心不具有()功能。B A 证书的颁发 B 证书的申请 C 证书的查询 D 证书的归档 10 树勇数字证书可实现() 。D A 数据加密 B 保护信息完整 C 防止交易抵赖 D ABC 都对 第五章 二 填空题 1 TCP/IP 协议集由上百个协议组成,其中最著名的协议是()协议和()协议。 IP TCP 2 IP 协议提供() 、 ()和()服务。无连接的 不可靠的 尽最大努力的 3 TCP/IP 的网络接口层安全一般可做到点对点间较强的() 、 ()和连续的信道 认证。 身份认证 保密性 4 TCP/IP 协议 的网络层提供基于()的安全服务,相应

16、的安全协议可用来在 Internet 上建立安全的()同道和 VPN。主机对主机 IP 5 TCP/IP 协议的传输层安全机制的主要优点是提供基于()的安全服务。进程 对进程 6 TCP/IP 协议的应用层提供对每个应用(包括应用协议)进行()的安全服务, 加入新的安全功能。修改和扩充 7 已经实现的 TCP/IP 应用层安全技术有() 、SEPP、 ()和 S-HTTP 协议等。 SET PEM 8 加密文件系统是 Windows 文件系统内置的() ,它以()为基础,提供一种 透明的()服务。文件加密工具 公共密钥加密 文件加密 9EFS 作为操作系统级的安全服务,当保存文件时 EFS 将

17、自动对文件进行() , 当用户重新打开文件时候,系统将对文件进行() 。加密 自动解密 10 使用 EFS 加密功能的两个条件分别是()和() 。Windows 2000/XP/2003 操 作系统 NTFS 分区格式 11 Kerberos 是一种提供()的系统,通过秘钥系统为 Client/Server 应用程序提 供强大的认证服务。Kerberos 是一种基于()的第三方认证协议。此外,它还 能提供对通信数据的()保护。网络认证服务 对称密钥密码体制 保密性和 完整性 12 IP 安全协议是一个网络安全协议标准,其主要功能是为了 IP 通信提供() , 保护 TCP/IP 通信免遭()

18、,有效抵御() ,同时保持其易用性。加密和认证 窃 听和篡改 网络攻击 13 IPSec 是由() 、 () 、 ()和用于网络认证及加密的一些算法组成的系统协议。 网络认证协议 AH 封装安全载荷协议 ESP 密钥管理协议 IKE 14 IPSec 可用玉 IPv4 和()环境,它有()和()两种工作模式。IPv6 隧道 模式 传输模式 15 IPSec 可对数据进行() 。 AH 协议用于() , ESP 协议用于() 。加密和验证 对数据包包头进行完整性验证 对数据的加密和完整性验证 三 单项选择题 1 IPSec 服务可提供()D A 非否认服务功能 B 证书服务功能 C 数据完整性服

19、务功能 D 加密和 认证服务功能 2 EFS 系统可提供()D A 认证服务功能 B 证书服务功能 C 数据完整性服务 D 加密服务功能 3 IPSec 是由 AH、ESPIKE 和用于网络认证及加密的一些算法组成的系列协 议。秘钥的管理和交换功能是由()提供的。C A AH B ESP C IKE D PKI 4 由于 IP 协议提供无连接的服务,在传送过程中若发生差错就需要()协议向 源节点报告差错情况,以便源节点对次做出相应的处理。C A TCP B UDP C ICMP D RARP 第六章 二 填空题 1 网络病毒具有传播方式复杂、 () 、 ()和破坏危害大等特点 。传播速度快 清

20、 除难度大 2 防范病毒主要从()和()两方面入手。管理 技术 3 常用的防火墙技术有()技术、 ()技术、 ()技术和自适应代理技术。包过 滤 服务代理 状态检测 4 代理服务程序在幕后处理所有()和()之间的通信以代替相互间的直接交 谈。终端客户 Internet 5 黑客进行的网络攻击通常可分为()型、 ()型和()型攻击。拒绝服务 利 用 信息收集 6 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的 堆栈,使程序转而执行其他的指令,以达到攻击的目的。缓冲区溢出 7 ()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终 导致被攻击服务器资源耗尽或者系统崩

21、溃而无法提供正常的网络服务。拒绝服 务 8 IDS 是一种()的安全防护措施,而 EPS 是一种()的安全防护措施。被动 主动 9 网络系统硬件的缺陷主要有() 、 () 、 ()和存储介质脆弱等方面。硬件故障 网络线路威胁 电磁辐射 10 网络系统的软件漏洞可分为() 、 () 、数据库系统漏洞、 ()和网络软件及网 络服务漏洞。应用软件漏洞 操作系统漏洞 通信协议漏洞 三 单项选择题 1 网络病毒不具有()特点。C A 传播速度快 B 清除难度大 C 传播方式单一 D 破坏危害大 2 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中, 盗窃用户信息,并通过网络发送给黑客。B

22、 A 文件病毒 B 木马 C 引导型病毒 D 蠕虫 3 将防火墙软件安装在路由器上,就构成了简单的()防火墙。A A 包过滤 B 子网过滤 C 代理服务器 D 主机过滤 4 不管是什么种类的防火墙,都不能()D A 强化网络安全策略 B 对网络存取和访问进行监控审计 C 保护内部网的安 全 D 防范绕过它的连接 5 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主 机的其他程序。它可以自动创建与其功能完全想通的副本,并在没人干涉的情 况下自动运行。D A 文件病毒 B 木马 C 引导型病毒 D 蠕虫 6 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。C A

23、DoS B 利用 C 信息收集 D 缓冲区溢出 7 ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模 攻击方式。B A DoS B DDoS C 缓冲区溢出 D IP 电子欺骗 8 入侵防护系统的缩写是(1) () , (2) ()是认证中心,而(3) () 是入侵检 测系统的缩写。B D A (1)A IDS B IPS C CERT D CA (2)A IDS B IPS C CERT D CA (3)A IDS B IPS C CERT D CA 9 在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或者策略上存 在的缺陷或者脆弱性。网络系统(1) ()主要有硬件故

24、障、网络线路威胁、电 磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2) () 很容易被盗窃或者损坏,造成信息的丢失。A D (1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质 (2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质 10 网络系统的(1) ()通常有硬盘故障、电源故障、芯片主板故障、驱动器故 障等;(2) ()也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、 通过未保护的外部线路访问系统内部信息等。C D (1)A 电源故障 B 通信线路 C 硬件故障 D 存储介质 (2)A 电源故障 B 通信线路 C 硬件故障

25、D 存储介质 第七章 二 填空题 1 VPN 采用了() 、 () 、 ()和完整性等安全措施 认证 访问控制 数据的保密性 2 VPN 采用的安全技术主要有()技术、 ()技术、 ()技术、 ()技术和访问控 制等。隧道 加密/解密 密钥管理 身份认证 3 VPN 的主要端接点有() 、 ()和专用 VPN 设备 路由器 防火墙 三 单项选择题 1 以下()项是 VPN 的功能。D A 数据加密 B 用户认证 C 多协议支持 D ABC 都对 2 以下()项可能不是 VPN 的特点 C A 低费用 B 高安全性 C 高速率 D 高质量 第 8 章 二 填空题 1 无线广域网的主要支持技术有(

26、)技术、 ()技术、 ()技术和 WEP。MMDS LMDS 扩频 2 保护传送中的无线数据安全的最好办法是进行() 。数据加密 3 我过的 GSM 标准有()和()两个频段。 900 1800 4 WEP 协议是对在两台设备间无线传输的数据进行()的技术,可用以防止非 法用户窃听或者侵入无线网络。加密 5 IEEE 802.1li 标准中主要包含加密技术() 、 ()和认证协议() 。TKIP AES IEEE 802.1x 三 单项选择题 1 TD-SCDMA 是(1) ()技术,CDMA 是(2) ()技术, GSM 是(3) ()技 术,GPRS 是( 4) ()技术。D B B C

27、A 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 1.5G B 2G C 2.5G D 3G 2 以下()项是 3G 技术提供的安全性特征。C A 用户身份认证秘钥不可变 B 无消息完整性认证 C 多钟新业务及不通业 务的并发支持 D 单向身份认证 第九章 二 填空题 1 实现邮件加密的两个代表性的软件是()和() PEM PGP 2 电子邮件病毒的传播速度() ,传播范围() ,绝大多数电子邮件病毒都有 ()的能力。快 广 自我复制 三 单项选择题 1 以下()项电子邮件威胁属于垃圾邮件 C A 又见病毒

28、B 邮件密码不安全 C 网络钓鱼 D 冒名顶替 2 以下()项措施可预防垃圾邮件。B A 加密邮件 B 隐藏自己的邮件地址 C 采用纯文本格式 D 拒绝 Cookie 信息 描述 RSA 算法过程, 并举例计算加密、解密过程。 (令 p=3,q=11;明文信息 为:11,05,25。) (12 分) 1 简述网络安全的需求与目标。 答:安全需求:1 物理安全需求 2 访问控制需求 3 加密设备需求 4 入侵检测系统需 求 5 安全风险评估系统需求 6 防病毒系统需求 安全目标:1 保护网络系统中存储和传输信息的保密性和完整性 2 保护网络系统的可用性 3 保护网络系统服务的可靠性 4 保证网络

29、资源访问的可控性(防范非法访问及非授权访问) 5 防范入侵者的恶意攻击与破坏 6 防反病毒的侵害 7 保证网络系统的灾难恢复能力 8 实现网络的安全管理 2 什么是防火墙?防火墙的主要功能有哪些? 防火墙:是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防 御系统,他可防止发生不可预测的、外界对内部网资源的非法访问或破坏性的侵 入。 功能:防止不希望的、未经授权的通信进出被保护的网络,是机构强化自己的 网络安全政策。 3 简述对称秘钥密码和非对称秘钥密码体制及其特点。 加密和解密过程都是在密钥的作用下进行的。 对称加密:加密密钥和解密密钥相同或相近,有其中一个很容易地得出另 一个,

30、这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都 需要保密。 非对称加密:如果加密密钥和解密密钥不用,且由其中一个不容易得到另 一个,则这种密码系统是费对称密钥密码系统。这两个不用的密钥,往往其中 一个是公开的,另一个是保密的。 4 简述 TCP/IP 协议的层次结构和主要协议的功能 层次结构:网络接口层、网络层、传输层、应用层 协议:网络层主要协议 IP 和 ICMP,IP 协议是 Internet 中的基础协议,他提供 了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP 是一种面向连 接的协议,用于传输错误报告控制信息。 传输层主要协议 TCP 和 UDP,TCP 协

31、议是再 IP 协议提供的服务基础上, 支持面向连接的、可靠地传输服务。UDP 协议是直接利用 IP 协议进行 UDP 数 据报的传输,因此 UDP 提供的是无连接、不保证数据完整到达目的地的传输。 应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数 据,TCP/IP 协议集在应用层上有远程登录协议(Telnet) 、文件传输协议(FTP) 、 电子邮件协议(SMTP) 、域名系统( DNS)等。 5 简述 Internet 上的主要危险。 1 软硬件设计故障导致网络瘫痪 2 黑客入侵 3 敏感信息泄露 6 常用的网络操作系统有哪些? Windows NT Windows2000/

32、2003 Linux UNIX 7 简述对一般用户账号的管理措施。 1 禁用或激活用户账号 2 为账号双重加密 3 重命名和禁用默认的账号 4 删除不必要的用户账号 8 简述对称秘钥密码和非对称秘钥密码体制及其特点。 9 简述对一般用户账号的管理措施。 10. 简述木马和蠕虫的特点和危害 木马:特点,是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行, 在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。 危害:以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、 控制、查看、修改资料等操作,具有很强的隐蔽性、突破性和攻击性。 蠕虫:特点:具有传播迅速、难以清除、利用

33、操作系统和应用程序的漏洞主要 进行攻击、传播方式多样化、与黑客技术结合等特点。 危害:是一种通过网络传播的恶性代码,除具有普通病毒的传播性、隐蔽性和 破坏性外,还具有不利用文件寄生、可对网络造成造成拒绝服务、与黑客技术 相结合等。 11 简述对称秘钥密码和非对称秘钥密码体制及其特点。 12 什么是系统漏洞补丁?其作用是什么? 是操作系统的不定期错误漏洞修复程序。作用:原来发布的软件存在缺陷,发 现之后编制一个小程序对其缺陷进行补丁,使其完善。 13 说出 4 种你熟悉或者使用的防病毒软件、网络扫描软件和网络监听软件,并 简单介绍。 卡巴斯基 是世界上最优秀、最顶级的网络杀毒软件之一,提供了所有

34、类型病毒 的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等; Snort 软件是一个基于 libpcap 的、开放源代码的数据包嗅探器,并可以作为一 个轻量级的网络入侵检测系统(NIDS) 。 X-Scan v3.3 是一款完全免费且非常优秀的综合扫描器软件,该软件采用多线程 方式对指定 IP 地址段或单机进行安全漏洞检测,支持插件功能。 Sniffer Pprtable 软件 是一款专用网络监视软件,可以捕获一切到达本机网络端 口的数据包。 14 何为计算机网络安全?网络安全有哪几个特征?其特征的含义是什么? 确保计算机网络环境下信息系统的安全进行和在信息系统中存储、处理和传输 的信息受

35、到安全保护,这就是通常所说的保证网络系统运行的可靠性,确保信 息的保密性、完整性、可用性和真实性。 特征:网络系统的可靠是系统正常运行的特征,即指保证网络系统不因各种因 素的影响而中断正常工作。 信息的完整性是信息未经授权不能进行改变的特性。一方面是指在在系统中 存储和传输的信息不被非法操作,即保证信息不被插入、更改、替换和删除, 数据分组不丢失、乱序,数据库或系统中的数据不被破坏;另一方面是指信息 处理方法的正确性,因为不当的操作可能使数据文件丢失。 信息的可用性是可被授权实体访问并按需求使用的特性,即指信息和相关 的信息资产在授权人需要时可以立即获取,在保证信息完整性的同时,能使这 些信息

36、被正常的利用和操作。 信息的保密性是信息不泄露给非授权用户、实体或过程的特性。利用密码 技术对数据进行加密处理后,即可保证信息仅仅为那些授权使用的人得到,而 不被非授权人识别。 15 什么是加密、解密、密钥和密码算法? 加密:是把明文变换成密文的过程 解密:是把密文变换成明文的过程 密钥:是进行数据加密或解密时所使用的一种专门信息(工具) ,可堪称是密码 中的参数,用 K 表示。 密码算法:是加密和解密变换的一些公式、法则、或程序,多数情况下是一些 数学函数。 16 一般的密码系统由哪几部分组成? 消息空间 M(又称明文空间)、密文空间 C、密钥空间 K、加密算法 E、解密算法 D 17 什么

37、是分组密码和序列密码? 分组加密:是一分组为单位,在密钥的控制下进行一系列线性和非线性变换而 得到密文的,具有良好的扩散性、对插入信息的敏感性高、较强的适应性、加 密/解密速度慢、不需要密钥同步等特点 序列密码:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密 钥序列进行“异或” ,生成密文序列发送给接受者。接受者用相同的密钥序列与 密文序列在进行逐位解密,恢复明文序列。 18 什么是移位密码和替代密码?举例说明 移位密码:加密时只对明文字母重新排序,字母位置变化了,但它们没有被隐 藏。移位密码加密是一种打乱原文顺序的替代法。 This is a bookmark t h i s i

38、 tskhamibasoriok s a b o o k m a r k 替代密码:加密时将一个字母或一组字母的明文用另一个字母或一组字母替代, 而得到密文。 例 字母右移五位进行替代,about 加密为 fgtzy 19 什么是扩频技术?什么是 3G 技术?3G 技术有哪些标准? 扩频技术:是一种宽带无线电频率技术,在发送端,SST 将窄频固定无线信号 转化为宽频信号输出,在接收端,无线数据终端系统接受宽频信号,并将其转 变为窄频信号并对信息进行重组。 3G 技术:是一个将宽带数据通信和语音通信放到同等位置的无线蜂窝技术。 标准:WCDMA(欧洲版) CDMA2000(美国版) TD-SCDMA(中国版) 20 简述 1G、2G 所使用的相关技术标准。 NMT FDMA TDMA (GSM: 基于 TDMA 所发展,源于欧洲、目前全球化, IDEN 美国独有的系统, IS-136 用于美洲,PDC 仅在日本) CDMA(IS-95 美 国最简单的 CDMA,用于美洲和亚洲的一些国家)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。