全文预览

山东大学网络教育《计算机安全》1 模拟题及答案

上传者:qnrdwb |  格式:doc  |  页数:4 |  大小:28KB

文档介绍
D、DESР9、以下关于公用/私有密钥加密技术的叙述中,正确的是:(c )。РA、私有密钥加密的文件不能用公用密钥解密РB、公用密钥加密的文件不能用私有密钥解密РC、公用密钥和私有密钥相互关联РD、公用密钥和私有密钥不相互关联Р10、网络攻击的种类( a )РA、物理攻击,语法攻击,语义攻击РB、黑客攻击,病毒攻击РC、硬件攻击,软件攻击РD、物理攻击,黑客攻击,病毒攻击Р三、判断题( 正确的在括号内划√,错的划×,填入其它符号按错论。) Р1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。( 1 )Р2、牺牲主机就是堡垒主机。( 0 )Р3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。( 0 )Р4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。( 0)Р5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。( 1 )Р6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。( 1 )Р7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。( 0 )Р8、因为有了伪域名服务器,所以才有了DNS欺骗。( 0 )Р9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。( 1 )Р10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。( 1 )Р五、简答题Р1、?简述进行网络安全设计时的安全需求?Р1.保密性Р2.安全性Р3.完整性Р4.服务可用性Р5.可控性Р6.信息流保护Р2、网络安全设计的步骤是什么?Р(1)分析安全需求Р(2)确定安全方针Р(3)选择安全功能Р(4)选择安全措施Р(5)完善安全管理Р3、详细的计算机安全威胁有哪些(最少举3例)Р信息泄漏Р完整性破坏Р拒绝服务攻击Р网络滥用

收藏

分享

举报
下载此文档