首页 电大网络实用技术基础形考作业五

电大网络实用技术基础形考作业五

举报
开通vip

电大网络实用技术基础形考作业五ThismodelpaperwasrevisedbyLINDAonDecember15,2012.电大网络实用技术基础形考作业五电大网络实用技术基础形考册作业五第五章习题及参考答案一、单项选择题1.以下哪项不属于网络安全的特性(D)。A.可用性B.完整性C.保密性D.隐私性2.从网络通信的角度看,网络通信安全所面临的威胁不包括(C)。A.截获B.阻断C.抵赖D.伪造3.ISO安全体系结构不包括(B)。A.安全服务B.安全传输C.安全机制D.安全管理4.以下加密算法中,属于非对称加密算法的是(B)。A.DESB.RS...

电大网络实用技术基础形考作业五
ThismodelpaperwasrevisedbyLINDAonDecember15,2012.电大网络实用技术基础形考作业五电大网络实用技术基础形考册作业五第五章习 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 及参考答案一、单项选择题1.以下哪项不属于网络安全的特性(D)。A.可用性B.完整性C.保密性D.隐私性2.从网络通信的角度看,网络通信安全所面临的威胁不包括(C)。A.截获B.阻断C.抵赖D.伪造3.ISO安全体系结构不包括(B)。A.安全服务B.安全传输C.安全机制D.安全管理4.以下加密算法中,属于非对称加密算法的是(B)。A.DESB.RSAC.IDEAD.AES5.以下属于消息认证方式的是(D)。A.动态口令B.USBKey认证C.用户名/口令认证D.数字签名6.下列身份认证技术中,最简单易行的是(A)。A.用户名/口令B.动态口令C.USBKey认证D.生物特征认证7.消息认证技术不包括(B)。A.数字指纹B.数字加密C.数字信封D.数字时间戳8.主动攻击不包括(B)。A.伪装攻击B.窃听攻击C.重放攻击D.拒绝服务攻击9.以下不属于IPSec的体系结构组成部分的是(D)。A.认证头B.解释域C.密钥交换 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 D.数字证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 认证中心CA10.下列应用访问控制技术的系统中,易受到木马危害的是(B)。A.应用强制访问控制技术的系统B.应用自主访问控制技术的系统C.应用基于角色的访问控制技术的系统D.应用基于任务的访问控制技术的系统二.填空题1.网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。2.P2DR模型包含(安全策略)、(防护)、(检测)和(响应)四个主要部分。3.加密技术经过几十年的发展已经趋于成熟,从应用方面来讲主要分为(对称加密技术)和(非对称加密技术)两类。4.常用的对称密钥密码算法包括(DES)、(IDEA)和(Blowfish)5.常用的非对称密钥密码算法包括(RSA)、(Rabin)和(DSA)6.认证技术一般可分为(身份认证)和(消息认证)两种技术。7.消息认证技术主要包括(数字指纹)、(数字签名)、(数字信封)和(数字时间戳)等8.防火墙的功能 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 现在(过滤进出网络的数据)、(监控审计和报警)、(防止内部信息外泄)和(强化网络安全策略)四个方面9.按使用技术不同,防火墙可分为(包过滤防火墙)、(应用层代理防火墙)和(状态检测防火墙)三种。的运行模式可分为(传输模式)和(隧道模式)两种。三.简答题1.简述对称密码体制和公钥密码体制各自具有什么样的特点?参考答案:在对称密码体制中,对称密码系统使用的加密密钥和解密密钥是相同的,或者可简单地相互推导出来。其保密性主要取决于密钥的安全性,密钥管理是影响系统安全的关键因素。对称密钥密码算法的优点为加密、解密处理速度快、保密度高等;缺点在于随着网络规模扩大,密钥管理成为一个难点,无法解决信息确认问题并缺乏自动检测密钥泄露的能力。公钥密码机制基于数学函数,并使用公钥和私钥两个不同的密钥。优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单;缺点在于算法一般比较复杂,加解密速度慢。2.常见的身份认证方式有哪些?参考答案:常通过三种途径来对用户身份进行验证:一是根据用户所掌握的信息来验证身份,如用户名和口令等;二是通过用户所拥有的工具来验证身份,如USBkey等;三是根据用户的某些生理特征来验证身份,如指纹、视网膜等。3.简述防火墙的基本功能?参考答案:防火墙的功能表现在以下几个方面(1)过滤进出网络的数据。这是防火墙的基本功能,通过禁止或允许数据包通过防火墙来过滤网络服务,保证了信息安全,极大地提高受保护网络的安全性。(2)监控审计和报警。审计功能是指防火墙通过日志记录经过自身所有访问,安全管理员可据此得到网络使用情况的统计数据,从而为进一步 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 提供了信息依据。报警功能指当发生可疑动作或紧急情况时,防火墙可以通过E-mail和手机短信息等方式向安全管理员报警。(3)防止内部信息外泄。通过对受保护网络的划分,隔离受保护网络的重点网段,从而控制其对全局网络的影响。同时,防火墙还能隐藏那些透露内部细节的服务,如可能泄露主机域名和IP地址的DNS服务等。(4)强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。4.简述SET交易的参与者有哪些,各自的功能是什么?参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。5.简述计算机病毒的特点有哪些?参考答案:计算机病毒具有6大特点:(1)繁殖性计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。(2)隐蔽性计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。(3)传播性计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性是判别计算机病毒的重要条件。(4)潜伏性为达到大幅传播的目的,部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。(5)破坏性计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件系统和硬件环境等组成部分。(6)触发性计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。
本文档为【电大网络实用技术基础形考作业五】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
大黄蜂
暂无简介~
格式:doc
大小:2MB
软件:Word
页数:0
分类:企业经营
上传时间:2021-09-12
浏览量:11