西南大学信息安全春作业答案.docx

上传人:b****4 文档编号:12406098 上传时间:2023-04-18 格式:DOCX 页数:32 大小:44.26KB
下载 相关 举报
西南大学信息安全春作业答案.docx_第1页
第1页 / 共32页
西南大学信息安全春作业答案.docx_第2页
第2页 / 共32页
西南大学信息安全春作业答案.docx_第3页
第3页 / 共32页
西南大学信息安全春作业答案.docx_第4页
第4页 / 共32页
西南大学信息安全春作业答案.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

西南大学信息安全春作业答案.docx

《西南大学信息安全春作业答案.docx》由会员分享,可在线阅读,更多相关《西南大学信息安全春作业答案.docx(32页珍藏版)》请在冰豆网上搜索。

西南大学信息安全春作业答案.docx

西南大学信息安全春作业答案

第一次作业

论述题:

1、它是数字签名的新的应用。

首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。

这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:

生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。

微软技术中心从两个方面进行了描述:

(1)脚本注入式的攻击;

(2)恶意用户输入用来影响被执行的SQL脚本。

Stephenkost给出了这种攻击的另一个特征—从一个数据库获得XX的访问和直接检索。

就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。

当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。

采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。

端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。

此外,从用户对安全需求的直觉上讲,端到端加密更自然些。

单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。

端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。

由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名

5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。

仲裁者扮演了裁判的角色。

这种签名的前提是参与者相信仲裁的公平公正。

单选题:

1:

"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务(D)  

A:

数据加密B:

身份认证C:

数据完整性D:

访问控制

2:

以下有关代理服务技术的描述中,正确的是(D  )  

A:

允许内外网间IP包直接交互B:

从网络层次看工作在网络层

C:

通常都是基于硬件实现的D:

与包过滤相比速度要慢些

3:

关于防火墙的功能,以下哪一种描述是错误的?

(D)  

A:

防火墙可以检查进出内部网的通信量

B:

防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:

防火墙可以使用过滤技术在网络层对数据包进行选择

D:

防火墙可以阻止来自内部的威胁和攻击

4:

以下有关防火墙的描述中,错误的是( A )  

A:

防火墙是一种主动的网络安全防御措施B:

防火墙可有效防范外部攻击

C:

防火墙不能防止内部人员攻击D:

防火墙拓扑结构会影响其防护效果

5:

以下指标中,可以作为衡量密码算法加密强度的是(D)  

A:

计算机性能B:

密钥个数C:

算法保密性D:

密钥长度

6:

下面哪一种算法属于对称加密算法(A)  

A:

DESB:

RSAC:

ECCD:

DSA

7:

下面哪一种算法属于非对称加密算法(C)  

A:

AESB:

RijindaelC:

RSAD:

DES

8:

以下哪个选项是对称密钥密码体制的特点( A  )  

A:

加解密速度快B:

密钥不需传送C:

密钥管理容易D:

能实现数字签名

9:

以下协议中,哪种协议利用了握手机制来协商加密方式(C)  

A:

安全RPCB:

SOCK5C:

SSLD:

MD5

10:

一个好的密码体制,其安全性应仅仅依赖于(D  )  

A:

其应用领域B:

加密方式的保密性C:

算法细节保密性D:

密钥的保密性

11:

下列关于密码学作用的描述中,错误的是(D)  

A:

加密信息,使非授权用户无法知道消息的内容

B:

消息接收者能通过加解密来确认消息的来源

C:

消息接收者能通过密码技术来确认消息在传输中是否被改变

D:

通过密码学可提供完全的安全保障

12:

下面选项中,使用了公钥密码体制的是(A)  

A:

SSLB:

SOCK5C:

KerberosD:

MD5

13:

[单选题]公钥密码是(B)  

A:

对称密钥技术,有1个密钥B:

不对称密钥技术,有2个密钥

C:

对称密钥技术,有2个密钥D:

不对称密钥技术,有1个密钥

14:

[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)  

A:

常规加密系统B:

单密钥加密系统C:

公钥加密系统D:

对称加密系统

15:

[单选题]下列选项中,不属于HASH算法的是(A)  

A:

ECCB:

MD4C:

MD5D:

SHA

16:

[单选题]SHA是指以下哪个专用名词的简称?

(C)  

A:

数字签名算法B:

数据加密标准C:

安全散列算法D:

电子数据交换

17:

[单选题]抵御电子邮箱入侵措施中,不正确的是:

(D)  

A:

不用生日做密码B:

不要使用少于5位的密码C:

不要使用纯数字D:

自己做服务器

18:

[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)  

A:

惟密文攻击B:

已知明文攻击C:

选择明文攻击D:

选择密文攻击

19:

[单选题]以下哪些做法可以增强用户口令的安全性(C  )  

A:

选择由全英文字母组成的口令B:

选择由全数字组成的口令

C:

选择与自己身份相关的口令,以免忘记D:

选择无规律的口令

21:

关于屏蔽子网防火墙,下列说法错误的是(D)  

A:

屏蔽子网防火墙是几种防火墙类型中最安全的

B:

屏蔽子网防火墙既支持应用级网关也支持电路级网关

C:

内部网对于Internet来说是不可见的

D:

内部用户可以不通过DMZ直接访问Internet

22:

在包过滤技术中,不能作为过滤依据的是(D)  

A:

源IP地址

B:

传输层协议

C:

目的端口

D:

数据内容

23:

以下加密方式中能同时提供保密性和鉴别性的有(D  )  

A:

A用自己私钥加密报文传给B

B:

A用自己公钥加密报文传给B

C:

A用B的公钥加密报文传给B

D:

A用自己私钥加密报文,再用B的公钥加密报文传给B

24:

防毒系统在哪个阶段可以获得病毒入侵报告(C)  

A:

扩散预防阶段

B:

快速响应清除阶段

C:

评估与恢复阶段

D:

向领导汇报阶段

25:

下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

(C)  

A:

重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B:

外来的文件要经过病毒检测才能使用,不要使用盗版软件

C:

不与外界进行任何交流,所有软件都自行开发

D:

定期用抗病毒软件对系统进行查毒、杀毒

26:

被以下哪种病毒感染后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。

(B)  

A:

高波变种3T

B:

冲击波

C:

震荡波

D:

尼姆达病毒

27:

下列现象中,哪一个不可能是计算机病毒活动的结果(A)  

A:

磁盘上出现大量磁盘碎片

B:

可用内存空间减少,使原来可运行的程序不能运行

C:

计算机运行速度明显减慢,系统死机现象增多

D:

在屏幕上出现莫名其妙的提示信息,发出不正常的声音

28:

目前在各种恶意程序中,危害最大的是(A)  

A:

恶作剧程序

B:

细菌程序

C:

宏病毒

D:

木马与蠕虫

29:

[单选题]一次字典攻击能否成功,很大因素上决定于(A)  

A:

字典文件

B:

计算机速度

C:

网络速度

D:

黑客学历

30:

[单选题]通过QQ发送"免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)  

A:

木马

B:

社会工程学

C:

电话系统漏洞

D:

拒绝服务

31:

[单选题]下面选项中,不属于DoS攻击的是(D)  

A:

SYN湮没

B:

SMURF攻击

C:

TEARDrop

D:

缓冲区溢出

32:

[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。

(D)  

A:

SYNFlood

B:

Teardrop

C:

LAND

D:

Smurf

33:

[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)  

A:

假冒攻击

B:

网络钓鱼攻击

C:

后门攻击

D:

恶意访问攻击

34:

[单选题]以下行为中,属于被动攻击的是(B)  

A:

重放攻击

B:

口令嗅探

C:

拒绝服务

D:

物理破坏

35:

[单选题]以下行为中,属于主动攻击的是(C  )  

A:

网络监听

B:

口令嗅探

C:

拒绝服务

D:

信息收集

36:

[单选题]以下有关内部人员攻击的描述中,错误的是(D)  

A:

比外部攻击更容易实施

B:

不一定都带有恶意目的

C:

相比外部攻击更不易检测和防范

D:

可采取防火墙技术来避免

37:

[单选题]以下关于数据保密性的论述中,正确的是(A)  

A:

保证发送接收数据的一致性

B:

确定信息传送用户身份真实性

C:

保证数据内容不被未授权人得知

D:

控制网络用户的访问类型

38:

[单选题]

从具体的意义上来理解,信息安全需要保证哪几个方面的内容?

(D)

I.保密性(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)    IV.可控性(Controllability)  

A:

I、II和IV

B:

I、II和III

C:

II、III和IV

D:

都是

39:

[单选题]计算机系统的实体安全是指保证(C)  

A:

安装的操作系统安全

B:

操作人员安全

C:

计算机系统硬件安全

D:

计算机硬盘内的数据安全

第二次作业:

1、简述计算机病毒的危害有哪些:

答:

1计算机病毒的危害之一:

电脑运行缓慢。

当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。

计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。

2计算机病毒的危害之二:

消耗内存以及磁盘空间。

当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。

因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。

3计算机病毒的危害之三:

破坏硬盘以及电脑数据

4计算机病毒的危害之四:

狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪

5计算机病毒的危害之五:

计算机病毒给用户造成严重的心理压力

6计算机病毒的危害之六:

窃取用户隐私、机密文件、账号信息等。

这就是大部分木马病毒计算机病毒的危害的目的。

大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。

一旦这些信息失窃,将给用户带来不少经济损失。

因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。

正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

 

2、计算机病毒的防范措施

答:

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。

为了将病毒拒之门外,就要做好以下预防措施:

 

        

(1) 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

对于

计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。

例如对于反病毒研究人员,机器内存储的

上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。

而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的

病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。

其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被

发现的。

(2) 安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外还要及时

升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3) 及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的

计算机。

可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系

统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工

具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

(4) 把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

 

隐藏病毒的U盘资料等而感染的,所以必须把好计算

机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无

病毒后,再使用。

(5) 不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等

聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网

络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病

毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7) 养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。

因为很多病毒在感染后会

在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查

,一旦发现感染了病毒,要及时清除。

(8) 要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一

族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。

因此,一定要学习和掌握一些必备的相关知识

,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒

知识,就完全有可能让病毒远离我们。

 

3、简述防范恶意软件的具体措施

答:

恶意软件无孔不入的态势使得人们要想有效地防范,就必

须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。

通常,我们可以从以下几个方面来防范:

(1)加强系统安全设置。

用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。

同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。

最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。

例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意

软件侵入的机会。

(2)养成良好的电脑使用习惯。

首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软件都是通过恶意网站进行传播的。

其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。

第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。

第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。

(3)及时补充电脑知识。

电脑的发展是迅速的,是在不断变化的。

微软创始人比尔·盖茨曾经说过:

“微软唯一不变的就是不断地变化”。

当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。

补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。

(4)增强法律保护意识。

恶意软件会给人们带来不便,甚至侵犯用户的权益。

一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。

这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。

因此,增强法律保护意识也不失为一种防范措施。

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)

A:

《计算机使用与管理条例》B:

《中华人民共和国计算机信息系统安全保护条例》

C:

《软件与知识产权的保护条例》D:

《中华人民共和国计算机信息网络国际联网暂行规定》

2.下列哪些选项不能预防计算机犯罪(A)

A:

经常对机房以及计算机进行打扫、清洁

B:

所有通过网络传送的信息应在计算机内自动登记

C:

对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中

D:

按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

3.以下哪一个选项不是网络安全管理的原则(D)

A:

多人负责制B:

任期有限C:

职责分离D:

最大权限

4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。

(A )

A:

安全策略B:

安全模型C:

安全框架D:

安全原则

5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)

A:

集中销毁B:

及时丢进垃圾堆C:

送废品回收站D:

及时用药物消毒

6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。

A:

立即改变B:

一周内改变C:

一个月内改变D:

3天内改变

7.隔离是操作系统安全保障的措施之一。

下列哪一项不属于安全隔离措施?

(C)

A:

物理隔离B:

时间隔离C:

分层隔离D:

密码隔离

8.安全员日常工作包括:

(D)

A:

保障本单位KILL服务器的正常运行B:

保障一机两用监控端的正常运行

C:

定时整理本单位IP地址,并将IP地址变更情况及时上报D:

以上均是

9.单位用户在发现个人计算机中病毒后,首先应做的是(B)

A:

报告领导B:

断网C:

杀毒D:

打补丁

10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)

A:

信息安全分析B:

运行安全分析C:

风险分析D:

安全管理分析

11.计算机应急响应协调中心的英文缩写是(A)

A:

CERTB:

SANSC:

ISSAD:

OSCE

12.WindowsNT及以上版本操作系统主机推荐使用什么文件系统?

(B)

A:

FAT32B:

NTFSC:

FATD:

EXT2

13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?

(B)

A:

认证B:

访问控制C:

不可否定性D:

数据完整性

14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。

(A)

A:

操作系统软件自身的漏洞B:

开放了所有的端口C:

开放了全部的服务D:

病毒

15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:

(C)

A:

80B:

119C:

443D:

433

16.下列选项中,不是认证技术所能提供的服务是 ( D  )

A:

验证消息在传送或存储过程中是否被篡改B:

验证消息收发者是否持有正确的身份认证符

C:

验证消息序号和操作时间是否正确D:

验证消息在传输过程中是否被窃听

17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)

A:

报文认证B:

访问控制C:

不可否定性D:

数据完整性

18.数字签名通常使用以下哪种方式(C)

A:

公钥密码体系中的公开密钥与Hash结合B:

密钥密码体系

C:

公钥密码体系中的私人密钥与Hash结合D:

公钥密码体系中的私人密钥

19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)

A:

相应的数字证书授权机构索取该数字标识的有关信息

B:

发件人索取该数字标识的有关信息

C:

发件人的上级主管部门索取该数字标识的有关信息

D:

发件人使用的ISP索取该数字标识的有关信息

20:

[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)  

A:

数字签名技术

B:

消息认证技术

C:

数据加密技术

D:

身份认证技术

21:

[单选题]为了防止网络传输中的数据被篡改,应采用(B)  

A:

数字签名技术

B:

消息认证技术

C:

数据加密技术

D:

身份认证技术

22:

[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)  

A:

数字签名技术

B:

消息认证技术

C:

数据加密技术

D:

身份认证技术

23:

[单选题]下面关于数字证书的描述中,错误的是(D)  

A:

证书上列有证书授权中心的数字签名

B:

证书上列有证书拥有者的基本信息

C:

证书上列有证书拥有者的公开密钥

D:

证书上列有证书拥有者的秘密密钥

24:

[单选题]下面关于数字证书的描述中,错误的是(D)  

A:

证书上具有证书授权中心的数字签名

B:

证书上列有证书拥有者的基本信息

C:

证书上列有证书拥有者的公开密钥

D:

证书上列有证书拥有者的秘密密钥

25:

[单选题]PKI基于以下哪种方式保证网络通讯安全:

(A)  

A:

公开密钥加密算法

B:

对称加密算法

C:

加密设备

D:

其它

26:

[单选题]CA的核心职责是(A)  

A:

签发和管理数字证书

B:

验证用户的信息

C:

公布黑名单

D:

撤消用户的证书

27:

[单选题]以下有关PKI密钥更新的描述中,错误的是( C )  

A:

密钥使用次数越多越不安全,所以需要定期更新

B:

出于密码破解技术的提高,密钥不能无限期使用

C:

过期的密钥已无用,所以应及时进行销毁

D:

证书更新应自动完成,对用户透明

28:

[单选题]SSL的加密过程包括以下步骤:

①所有数据被加密传输。

②客户端随机生成一个会话密钥。

③信息被HASH运算,进行完整性确认。

④客户端和服务器协商加密算法。

正确的顺序是(C)  

29:

[单选题]SSL协议的主要功能是(A)  

A:

实现WEB服务器与浏览器间的安全通信

B:

可以同时提供加密和认证两种服务

C:

在分布式网络中对用户身份进行认证

D:

保证通过信用卡支付的安全电子交易

30:

[单选题]Kerberos协议中应用的加密方式为(A)  

A:

对称加密

B:

非对称加密

C:

HASH加密

D:

单向加密

31:

[单选题]下列选项中,不是VPN所能提供的服务是(C)  

A:

通过加密技术提供的保密性

B:

通过认

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1