网络安全试题答案

1、网络安全的特征有:保密性、完整性、可用性、可控性。

2、网络安全的结构层次包括:物理安全、安全控制、安全服务。

3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、

Xenix、Novell3.x、WindowsNT。

号、用户起始目标。

7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并

发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、损坏、窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、

数据加密。

10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病

毒、异性病毒、宏病毒等几类。

11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

12、密码学包括:密码编码学、密码分析学

13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

17、传统密码学一般使用置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的鉴别和防抵赖.。

19、数字签名可分为两类:直接签名和仲裁签名。

21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

22、对网络系统的攻击可分为:主动攻击和被动攻击两类。

23、防火墙应该安装在内部网和外部网之间。

24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

25、网络通信加密方式有链路、节点加密和端到端加密三种方式。

26、密码学包括:密码编码学、密码分析学

二、选择题

1、对网络系统中的信息进行更改、插入、删除属于

A.系统缺陷

B.主动攻击

C.漏洞威胁

D.被动攻击

2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。

A.可靠性

B.可用性

C.完整性

D.保密性

3、是指保证系统中的数据不被无关人员识别。

4、在关闭数据库的状态下进行数据库完全备份叫。

A.热备份

B.冷备份

C.逻辑备份

D.差分备份

5、下面哪一种攻击是被动攻击?

A.假冒

B.搭线窃听

C.篡改信息

D.重放信息

6、AES是。

A.不对称加密算法

B.消息摘要算法

C.对称加密算法

D.流密码算法

7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种

密码叫。

A.移位密码

B.替代密码

C.分组密码

D.序列密码

8、DES算法一次可用56位密钥把位明文加密。

A.32

B.48

C.64

D.128

9、是典型的公钥密码算法。

A.DES

B.IDEA

C.MD5

D.RSA

10、是消息认证算法。

三、术语解释

2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。

3、主动攻击---指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。

4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不

对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。

5、假冒---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。

6、安全服务---通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。

7、安全机制---实现安全服务的技术手段。

8、身份认证---是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。

9、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。

四、简答题

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技

THE END
1.精读《图解密码技术》——第九章数字签名数字签名流程图发送者要对消息进行签名,则需要发送者事先生成一对包含公钥和私钥密钥对,而需要验证签名的接收者则只需要拥有公钥即可。这种方法的签名和验证的过程如下图所示。 (1)发送者使用自己的私钥对消息进行加密操作; (2)发送者将消息和数字签名发送给接收者; https://blog.csdn.net/YSL_Lsy_/article/details/125263957
2.数字签名原理图课件.pptx数字签名原理图课件目录CONTENTS数字签名基本概念数字签名原理详解典型数字签名算法剖析数字签名安全性评估方法论述数字签名在电子商务中应用案例分享总结与展望01数字签名基本概念CHAPTER数字签名是一种基于公钥密码体制的技术,用于验证信息的完整性、认证信息来源以及抗抵赖性。定义确保信息在传输过程中未被篡改、伪造或冒充,https://m.renrendoc.com/paper/314007908.html
3.rsa数字签名过程图解51CTO博客已为您找到关于rsa数字签名过程图解的相关内容,包含IT学习相关文档代码介绍、相关教程视频课程,以及rsa数字签名过程图解问答内容。更多rsa数字签名过程图解相关解答可以来51CTO博客参与分享和学习,帮助广大IT技术人实现成长和进步。https://blog.51cto.com/topic/rsashuziqianmingguochengtujie.html
4.2024年最新加密货币的行话术语大全币种百科区块链指行情突然间大幅下跌,在K线图上呈现如同瀑布或跳水一样,直线下滑的情景。 签名算法 是一种为了保护区块链安全而使用的加密算法。 轻钱包(SPV钱包) 只保存和自己相关的区块数据,占用内存小,用户体验感好。轻钱包支持多种数字资产,但是交易验证的过程会比较慢。 https://www.jb51.net/blockchain/931845.html
5.iPhone电子邮件数字证书签名和加密指南2、证书安装成功,如下图1-3所示: 图1-3 二、手机设置 1、推荐邮件服务器部署SSL证书来确保用户账户密码安全,iPhone默认是认为邮件服务器是部署了SSL证书的,如图2-1、图2-2所示,如果没有部署SSL证书,则在设置过程中会提示你是否按没有部署SSL证书来设置。 https://www.wosign.com/support/email_signing_guide_iphone.htm?source=1
6.使用数字签名MicrosoftLearn图13:数字签名指示器和启用“签名”任务窗格 添加数字签名行 向文档中添加数字签名的另一种方法是添加一个或多个数字签名行。以下过程是如何创建数字签名行的示例。 单击“插入”选项卡,然后单击“签名行”按钮。将出现“签名设置”对话框。在“建议的签名人”、“建议的签名人职务”和“建议的签名人电子邮件地址”https://learn.microsoft.com/zh-cn/previous-versions/office/office-2007-resource-kit/cc545902(v=office.12)
7.区块链常用基础概念术语汇总密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。密码学不只关注信息保密问题还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算产生的来源于内部和外部的攻击的所有信息安全问题。 加密/Cipher 加密是一列使信息不可读的过程,它能使信息加密也能使信息加密后能够再次https://www.528btc.com/college/160930820772947.html
8.牛津仪器能谱技术(EDS)助力药物制剂显微分析——安全可靠,功能数字签名不能修改或删除 审计追踪 用于进行“数据审计追踪”的专用程序,查看回溯数据的操作过程记录 审查程序可根据用户、项目、日期/时间的记录进行筛选 程序以只读模式打开(图1所示) AZtecPharma可以在使用能谱进行制剂分析的过程中较大限度地保证了EDS电子数据的安全性和完整性,因而可以满足药品制剂严格的分析要求。 https://nano.oxinst.cn/library/blog/EDS
9.大田县政法系统跨部门智慧执法办案管理平台建设项目服务类3、支持根据进程名 称、进程路径、源文件名 称、文件版本、产品名 称、公司名 称、数字签名、MD5对进程组合识别,确保软件运行控制准确有效 4、支持进行客户端防病毒软件检查,能够识别市场多种常见杀毒软件,监控防病毒软件在客户端的安装情况,对没有安装杀毒软件的计算机进行处理,如告警、断网,关机 5、支持主动防护http://zfcg.cz.sm.gov.cn/upload/document/20211105/5f069fc764594cfea5cfa97e5b021347.html
10.冒用数字签名的对抗:亟需加强的签名审核腾讯云开发者社区很多时候,杀毒软件都会对一个可执行程序的数字签名进行验证,而每个数字签名都配对着该可执行程序的Hash值,以防其它程序盗用这个软件的独有的数字签名,如下图所示: 早期的杀毒软件主要是通过软件的特征码进行来识别病毒和恶意软件,但是这个技术有个缺陷,就是软件的特征码是可以更改的。随后,杀毒软件又有了云查杀和行为https://cloud.tencent.com/developer/article/1040553
11.OxygenxmlEditor21破解版下载OxygenxmlEditor2由于XML用于内容存储,因此能够对XML文件或消息进行数字签名非常重要。 12、帮助者的意见 默认情况下,编辑区域侧面有一组视图,可帮助您进行XML编辑。它们显示当前编辑的XML元素的结构,以及可用的属性和实体。 使用帮助 一、配置视图和编辑器的布局在线编辑 编辑器,XSLT调试器和XQuery调试器透视图中提供的所有Oxygen XMLhttp://www.sd173.com/soft/7821.html
12.网络平台电子签名是否等同于手写签名?《数据取证保全报告》证明其效力电子签名是通过密码技术对电子文档的电子形式签名,电子合同数字签名的外观形式包含文本式,即数字签名外观是一组无个体特征的通用字体文字,例如楷体、隶书等。 《中华人民共和国电子签名法》第十四条规定:“可靠的电子签名与手写签名或者盖章具有同等的法律效力”。 https://www.thepaper.cn/newsDetail_forward_24399155?commTag=true
13.区块链知识普及数字身份就是你在网络上的身份,往往对应着一个唯一的身份识别号,你在网络上进行的操作,都是通过数字身份进行的。 数字证书:由一些认证机构颁发,证明某个数字签名背后对应的现实中的真实身份。 27.RSA/椭圆加密算法 这两种加密方式目前最安全。RSA的密钥长度一般是1024位,而椭圆加密密钥长度是256位。这是主要区别。https://weibo.com/ttarticle/p/show?id=2309404606724081582504
14.“游蛇”黑产团伙利用微信传播恶意代码的活动分析“NetEase.exe”为正常程序且携带有效数字签名,该程序运行后会加载同目录下的“vmwarebase.dll”文件。 图3?7 NetEase程序数字签名 加载器B运行后首先判断当前调用的进程是否为NetEase.exe,调用NetEase程序的参数是否为“auto”,若不为“auto”则退出程序。 https://www.antiy.com/response/SnakeTrojans_Analysis.html
15.AdobeAcrobat6试题库及答案D. 数字签名的用户口令不能使用 #!$%^&等符号,但可以使用<>()符号 47、Acrobat 6.0可以利用“比较两个文档”命令来比较两个PDF文档的差别,下列哪些差别可以被检查出来?A C A. 文字的不同 B. 注释内容的不同 C. 页数的不同 D. 链接指向的不同 https://www.yjbys.com/edu/Adobe/88961.html
16.《信息技术OFD档案应用指南》(征求意见稿)用于长期保存的 OFD 文件还应在上述基本组织之上附加描述该文档背景信息的元数据、根据实际需要附加标准数字签名或签章、反映源文件结构或内容语义的标引和附件信息等,这些要求主要体现在主入口文件(OFD.xml)中的文档信息(DocInfo)部分或其引出文件、签名文件夹(Signs)、标引文件夹(Tags)和附件文件夹(Attaches)等处。 https://www.bjroit.com/news/1090-cn.html
17.2020年网络安全威胁回顾与展望图5 深信服VPN被利用攻击事件流程图 无独有偶,2020年12月13日,美国网络安全公司FireEye发布分析报告称,SolarWinds旗下的Orion基础设施管理平台的发布流程遭到黑客组织入侵,黑客对文件的源码进行篡改添加了后门代码,该文件具有合法数字签名会伴随软件更新下发。后门代码伪装成Orion OIP协议的流量进行通信,将其恶意行为融合https://www.antiy.cn/research/notice&report/research_report/2020_AnnualReport.html
18.软考2024信息系统项目管理师(高项)思维导图模板项目组合管理是一个持续的过程(不像项目或项目集管理有计划好的开始和结束),某些活动可能循环发生,目的是将项目组合管理过程和组织其他活动过程整合在一起。 21.5项目组合治理 项目组合治理管理包括对项目组合进行计划、定义、优化和批准,以及监督项目组合的执行情况,其目的在于支持组织级别的完整决策。 项目组合治理https://www.processon.com/view/648ac7fd024aae5483c6e74a
19.深度知识区块链之加密原理图示(加密,签名)一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。主要用于身份认证阶段。https://www.jianshu.com/p/c9adfdced084