|
网络信息安全技术 练习题B 资料- P* w5 h1 t2 t5 L, O; a
一. 填空
* f* o5 V7 X' @% X4 y1、安全检测的对象主要是 系统自身的脆弱性 和 外部威胁。
$ P D( C5 I4 S- }: a. Y2、TSL由 记录协议(TRP) 和 握手协议(THP) 组成。3 i6 F$ r2 l* N6 U. a1 H
3、密码学包含两个分支:即密码编码学(Cryptography)和密码分析学(Cryptanalytics)。
$ x" L0 T2 U! t7 A4、单钥体制按照对明文的加密方式可分为:流密码和分组密码。; `3 ~3 \' O. {5 ?7 {
5、三类产生认证码的函数:(1)报文加密(2)报文认证码(MAC)(3)Hash函数。6 B* y, k9 X# d4 I
6、两个常见的制造连接非同步的方法:(1) 连接重置法 和 (2) 空报文法。
H* b. O4 n3 o' a+ R7. 安全漏洞扫描技术 入侵检测技术1 k; u8 w8 J+ F" V# _+ v
8. 数据备份技术 系统容错技术
6 z+ R2 h5 y$ B4 D4 q$ J9、 单钥体制 双钥体制
- H" _- {' R; B; V( L- A; r4 m10、 电码本(ECB) 密码反馈链接(CBC) 密码反馈(CFB) 输出反馈(OFB) ) z5 X* ^! u, M' Y# i
二.单选
3 x; y- u$ z0 dC B A B A D D A A D; ^* `8 H5 |: n" ~( i
三.判断
) p; E- @/ ^; q2 o( s× √ √ × √ √ √ √ × √
' P+ L# B3 v; j四.问答题
3 d( g/ @7 n% L8 O- I- W1. 计算机安全的含义1 H6 f9 S5 Y- g u8 s* y0 w* N. ?
答:VPN即虚拟专用网(Virtal Private Network),是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
$ g* T( u7 N6 R1 T0 v3 C7 k9 O3 f2、什么是入侵检测系统?入侵检测系统存在和发展的必然性0 S4 \; x# R z, O; f& g V
' ^# i) Y* x v答:入侵检测系统(Intrusion Detection System,IDS)是新一代安全防范产品,它通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。
6 X6 Z5 |( q3 l6 ^& j* E# M并非所有的威胁都来自防火墙外部;防火墙对某些攻击的防护比较弱;防火墙是带内设备,过多的检测影响网络性能。7 a4 S* S) g8 D& G5 c
3. 请以表格形式说明蠕虫和一般计算机病毒的区别。
. ?: u5 a6 g3 l- Z- x" x5 P
9 k. \* v) B; R/ `. X2 `% D: Z# [) I
, j& i0 F4 @! z8 i( I
. u# w( x$ E3 n |, K# a4. 请用图示方法描述密码通信系统模型/ w+ K/ P% ^; a% Z0 V( L! l
( o: q% e/ A9 n4 f
|
|