文档视界 最新最全的文档下载
当前位置:文档视界 › 交大网络与信息安全主观题作业

交大网络与信息安全主观题作业

1 根据以下的要求去设计一个简单的网络架构安全系统,这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies):只有授权的员工才可以访问总公司的安全服务器。

只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。

若客户在总公司和分公司间是藉由Global Internet 通讯的话,必须要保护此通讯避免被外界窃听.

员工在使用Mobile Hosts 与总公司和分公司通讯之前必须要先被认证.

请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分)

提示:假设在总公司和分公司间的员工都是值得信赖的。

另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。

答:我的安全系统提供以下服务:

1。机密服务

a)在总公司和分公司的网络上部署"非联机取向的数据机密服务",以保证总公司和分公司发出的信息都是加密信息.

b) 在Mobile Hosts 上部署"非联机取向的数据机密服务”,以保证员工在使用Mobile Hosts 与总公司和分公司通讯的消息是加密消息

c) 在总公司和分公司的网络上部署”数据传输流的机密服务”,以保证别人无法通过观察流量以获得信息.

2. 完整性服务

a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts 上部署"消息完整性服务”,保证总公司和分公司藉由

Global Internet 通讯、使用Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts 与总公司或分公司通讯都不会被窜改

3。认证服务

a)在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访问总公司的安全服务器

b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务”,确保只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司

的员工通讯

c)在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署"资料来源认证服务" ,确保员工在使用Mobile Hosts 与总公司和分公司通讯之前

必须要先被认证

4。访问控制

a) 在总公司的安全服务器上部署”访问控制服务”,保证只有授权的员工才能访问总公司的安全服务器

5. 不可否认性

a)在总公司和分公司的员工计算机、Foreign Hosts 上部署”不可否认性服务" ,确保客户与员工之间的通讯真实有效

6。审核

a) 在总公司的安全服务器上部署"审核服务”,确保可以分析安全服务器是否受到入侵。

7。Availability

a)在总公司的安全服务器上部署"Availability 服务" ,确保安全服务器不受DDos 攻击。

2 协议设计者Random J 被告知要设计一个可以预防讯息被入侵者窜改的机制,Random J 决定要在每个讯息后面附上属于这个讯息的摘要(message digest),

为什么这样做无法解决此问题呢?(我们已知有协议使用这样的技巧来增加其安全性) (10 分)

答: 因为入侵者可以窜改讯息或编造一个讯息,由于哈希方法是公开的, 所以入侵者可以生成该讯息的摘要.将窜改后的讯息加上摘要再发送出去,

这样接收方接到讯息后完全无法发现讯息被改过了。

3 假设Alice,Bob 和Carol 想要使用secret key 的方法来认证彼此。如果他们三个共享一把secret key K,那么Bob 可以在Alice 面前伪装成

Carol(事实上,他们三个之中的任一个都可以对另一个人伪装成另外一个人)。又如果他们三个每个人都有自己的secret key,Alice 使用KA,Bob

使用KB,Carol 使用KC。这样他们就可以用自己的secret key 算出来的response 和challenge 来验证自己的身分。请问这样的新方法是否比共享

一把secret key 的方法来的安全呢?(10 分) 提示:Alice 需要知道什么来验证Carol 对Alice 的Challenge 的答案呢?

答:这个新方法必须还要有与kA、KB、kC 对应的公钥才能工作。将kA、KB、kC 分别作为Alice,Bob 和Carol 的私钥,只有他们自己知道。

另外有KA、KB、KC 作为与私钥对应的公钥,三人都知道。Carol 与Alice 通讯时先发送Challenge 给Alice,Alice 用kA 算出response 回送给

Carol,Carol 用KA 算出的Challenge 与之前送出的Challenge 对比,如果一致就说明与其通讯的肯定是Alice 了。用这种方法Alice,Bob 和

Carol 互相通讯时都可以认证彼此,安全性比共享一把secret key 要高的多。

4 当我们要在电子文件上签上digital signature 的时候,通常会把整份档案传到一个cryptographically strong hash function

产生message digest 做为digital signature. 请解释为何很难找到有两份文件有一样的digest 是很重要的一件事.(10 分)

答:因为digital signature 是用private key 对message digest 加密后得到的结果。如果两份文件有一样的digest,则产生的digital signature

也就完全一样,这样就无法确定哪份文件是真正签上digital signature 的. 这就代表两份文件有一样的digest 的几率与伪造的签署digital signature

文件的成功率成正比。这个几率当然是越小越好,所以很难找到有两份文件有一样的digest 是非常重要的事情。

5 假设存在一个加密的算法使得拥有encryption key 和decryption key 的好人可以在key 长度的线性时间内运算完毕,而没有key 的坏人想要破解此算

法只能去试所有可能的keys。刚开始,握有key 的好人拥有足够的运算能力可以很快得加解密讯息。随着运算科技的进步, 好人和坏人都有比原本的运算

能力快两倍的计算机,请问增加计算机的指令周期, 是对好人有利还是对坏人有利,亦或根本就没差呢?(10 分)

答: 假设K 的长度为n,好人的速度为Sg,坏人的速度为Sb 则Sg = an,Sb = 2n 如果随着科技的进步,计算机的运算能力会越来越快,但是只要将key

的长度变得足够长, 还是可以使好人能够很快解密,而坏人要花非常非常长的时间破解密码。所以无论计算机的运算能力增长与否,对好人抑或是坏人来

说没什么差别.

6 在课堂上,我们学到了如何使用public key digital signature 来执行challenge-response

authentication.如同在课堂所提的,有一个使用public key

encryption 的类似机制,你可以设计这个机制吗?(10 分)提示:那个responder 必须执行只有自己才能执行的运算

答:假设通信双方是Alice 与Bob。Alice 的私钥为kA,公钥为KA。Bob 的私钥为kB,公钥为KB Alice 先得到一个随机数Na,用KB 对其加密作为challenge

送给Bob。Bob 收到challenge 后用kB 解密得到response,送回给Alice。Alice 收到response 后与Na 比较,若一致则证明与其通信的是Bob。

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性B完整性C可用性D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性B非授权访问C信息泄漏D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁?

答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文 ______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。 (2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经 过___4___轮的子变换。

西南交大网络教育计算机应用基础主观题作业答案

(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客 观题答案。) 二、主观题(共10道小题) 41. PowerPoint幻灯片页面中可以包含的元素有文字、表格、图片、图形、______、声音、影片和按钮等,这些元素是组成幻灯片的基础。 参考答案:动画 42. PowerPoint提供了三种视图方式:普通视图、_____和幻灯片放映视图。 参考答案:幻灯片浏览视图 43.人与人之间相互交流需要遵循共同的规则,这些规则称作语言,语言有很多种,如汉语、英语、法语、德语等,不论何种人只要说同一种语言就可以交流;计算机之间的相互通信也需要遵守共同的规则,这些规则就称为_____。 参考答案:网络协议 44. TCP/IP分层模型也称为:Internet分层模型或Internet参考模型,从下到上,包括4层:物理链路层、网络层(也叫IP层)、运输层(也叫TCP层)、_____。 参考答案:应用层 45.搜索引擎是一种能够通过Internet接受用户的查询指令,并向用户提供符合其查询要求的信息资源网址的系统。请列举两种常见的搜索引擎_____、_____。 参考答案:百度(BaiDu) 谷歌(Google) 46.目前使用的简单邮件传输协议(SMTP)协议是_____,意味着它允许邮件通过一系列的服务器发送到最终日的地。 参考答案:存储转发协议 47.计算机安全涵盖的内容包括实体安全、_____和信息安全。 参考答案:系统安全 48.计算机病毒主要是破坏数据的_____。 参考答案:完整性 49.多媒体计算机技术是指运用计算机综合处理_____的技术,包括将多种信息建立逻辑连接,进而集成一个具有交互性的系统。 参考答案:声、文、图 50.多媒体技术具有_____、多样性、交互性、非线性和高质量等特性。 参考答案:集成性

西安交通大学17年9月课程考试《计算机应用基础》作业考核试题(含主观题)标准答案

西安交通大学17年9月课程考试《计算机应用基础》作业考核试题(含主观题) 一、单选题(共 20 道试题,共 40 分。) 1. 启动幻灯片切换可以通过()命令。 A. 格式/幻灯片切片 B. 幻灯片放映/幻灯片切换 C. 插入/幻灯片切换 D. 工具/幻灯片切换正确答案:B 满分:2 分 2. PowerPoint2003中“文件”菜单中的“保存”命令其快捷键是()。 A. Ctrl+P B. Ctrl+O C. Ctrl+N D. Ctrl+S 正确答案:D 满分:2 分 3. 与Internet相连的计算机,不管是大型的还是小型的,都称为( )。 A. 工作站 B. 主机 C. 服务器 D. 客户机 正确答案:B 满分:2 分 4. Word常用工具栏中的“显示比例”选择框,是用于()的。 A. 字符缩放 B. 字符缩小 C. 字符放大 D. 上述均不是 正确答案:A 满分:2 分 5. 在Word中,要插入一些比较复杂的图形,用户可以通过( )来完成。 A. “自选图形”按钮 B. “矩形”按钮 C. “椭圆”按钮 D. “插入艺术字”按钮 正确答案:A 满分:2 分 6. 多媒体计算机系统的两大组成部分是()。 A. 多媒体功能卡和多媒体主机 B. 多媒体通信软件和多媒体开发工具 C. 多媒体输入设备和多媒体输出设备 D. 多媒体计算机硬件系统和多媒体计算机软件系统 正确答案:D 满分:2 分 7. 在IE浏览器访问FTP服务器时,下列地址中属于有效的FTP地址格式的是( )。 A. ftp://https://www.docsj.com/doc/bb19139309.html, B. https://www.docsj.com/doc/bb19139309.html, C. Smtp://https://www.docsj.com/doc/bb19139309.html, D. tcp://https://www.docsj.com/doc/bb19139309.html, 正确答案:A 满分:2 分 8. 水平标出现在Word文档工作区的()。 A. 左侧 B. 底部 C. 右侧 D. 顶部 正确答案:D 满分:2 分

交大作业

题目1 正确 获得1.00分中的1.00分 Flag question 题干 下面的多媒体软件工具,由Windows XP自带的是____。选择一项: a. GoldWave b. Media Player c. RealPlayer d. Winamp 反馈 正确答案是:Media Player 题目2 正确 获得1.00分中的1.00分 Flag question 题干 以下不属于网络安全特性的是_______。 选择一项: a. 可控性 b. 完整性 c. 保密性

d. 信息的真实性 反馈 正确答案是:信息的真实性 题目3 正确 获得1.00分中的1.00分 Flag question 题干 在"画图"工具中对一个剪切块可以执行多种编辑操作,不包括_______。选择一项: a. 缩放 b. 移动 c. 复制 d. 设置前景色 反馈 正确答案是:设置前景色 题目4 正确 获得1.00分中的1.00分 Flag question 题干 实现信息安全最基本、最核心的技术是________。 选择一项: a. 密码技术

b. 防病毒技术 c. 身份认证技术 d. 访问控制技术 反馈 正确答案是:密码技术 题目5 正确 获得1.00分中的1.00分 Flag question 题干 关于加密技术,下面说法错误的是______。选择一项: a. 密钥(尤其是私钥)决不可以公开 b. 解密的过程由接收方完成 c. 加密的过程由发送方完成 d. 加密算法决不可以公开 反馈 正确答案是:加密算法决不可以公开 题目6 正确 获得1.00分中的1.00分 Flag question 题干

西南交大网络教育计算机第4次作业

一、主观题共8 道小题 1.对以下素材按要求排版。 1设置页面纸型16 开,左右页边距2 厘米,上下页边距3 厘米。2设置标题字体为楷体GB2312、二号、红色,加单下划线,标题居中。 3在第一自然段第一行第一个逗号后插入“冰雪”图片,设置环绕方式为四周型环绕。 【素材】电脑时代电脑是二十世纪伟大的发明之一,从发明第一部电脑到目前方便携带的笔记本型电脑,这期间不过短短数十年,不仅令人赞叹科技发挥迅速,而且电脑在不知不觉中,已自然成为我们生活中的一部分。然而,电脑是什么玩意儿呢长什么样子呢目前我们所使用的电脑是经过不断地研究,改良制造出来的,外形已比早期的电脑轻巧、美观许多。早期电脑体积和重量都是很惊人的,经过不断地研究改进,不但使外形更轻巧,而且速度变得更快、功能也更强。 参考答案:操作提示:①单击“文件”菜单,选择“页面设置”命令,单击“纸张”选项卡,在“纸张大小”项中选择16 开,再单击“页边距”选项卡,在“页边距”项中设置页边距。②选 1

择标题,单击“格式”菜单,选择“字体”命令,设置标题字体、字号、颜色和下划线线型,单击格式工具栏中的“居中”按钮。③在第一自然段第一行第一个逗号后单击,再单击“插入”菜单,选择“图片”一“剪贴画”命令如果已知给定的图片以文件形式存放在某处,则需使用“来自文件”命令,下同,找到“冰雪”图片并插入,右击插入的“冰雪”图片并选择“设置图片格式”命令,在“设置图片格式”对话框中单击“版式”选项卡,设置图片环绕方式。 2.对以下素材按要求排版。1将第一行标题改为黑体小二号居中。2将所有正文段落添加阴影边框,应用范围:文字。3添加左对齐页码格式为a,b,c,..,位置页脚,首页显示页码。 【素材】罕见的暴风雨我国有一句俗语,“立春打雷”,也就是说只有到了立春以后我们才能听到雷声。那如果我告诉你冬天也会打雷,你相信吗1990 年12 月21 日12 时40 分,沈阳地区飘起了小雪,到了傍晚,雪越下越大,铺天盖地。17 时57 分,一道道耀眼的闪电过后,响起了隆隆雷声。这雷声断断续续,一直到18 时15 分才终止。 参考答案:操作提示:①选择标题,在格式工具栏中设置字体、

信息安全技术大作业

信息安全技术大作业 标题:信息安全技术大作业——保护企业数据的重要措施 在当今数字化快速发展的时代,信息安全的保护已经成为各行业,尤其是企业的首要任务。企业数据泄露事件频发,既造成了重大的经济损失,也严重影响了企业的声誉和客户信任。因此,建立和完善信息安全保护机制,是现代企业可持续发展的关键。 一、防火墙与入侵检测系统(IDS) 防火墙是防御网络攻击的第一道防线,它可以限制未授权访问,防止非法用户进入内部网络。而入侵检测系统(IDS)则是一种能够实时监控网络或系统的安全软件,可以检测并报告未授权的活动,从而帮助管理员及时做出反应,阻止可能的攻击。 二、数据加密 数据加密是一种防止数据泄露的有效手段。通过加密,即使数据被窃取,攻击者也无法解读。数据加密的方法有很多种,包括对称加密(如AES)、非对称加密(如RSA)以及公钥基础设施(PKI)等。 三、备份与恢复策略 无论安全措施如何完善,也不能保证100%避免数据丢失。因此,制定一个有效的备份与恢复策略至关重要。企业应定期备份所有数据,

并存储在安全的地方,以防止数据丢失。此外,如果发生重大安全事件,应有能力快速恢复数据,以减少可能的损失。 四、员工培训 尽管有先进的技术可以保护企业的信息安全,但人为因素仍然是一个主要的威胁。因此,企业需要定期对员工进行信息安全培训,提高他们的信息安全意识,防止内部数据泄露。 五、定期安全审计 定期的安全审计可以帮助企业评估当前的安全措施是否有效,发现可能存在的安全隐患,并及时采取补救措施。这是一个有效提高企业信息安全水平的方法。 总的来说,信息安全是企业的生命线,任何的疏忽都可能导致无法挽回的后果。因此,企业必须采取有效的信息安全技术,建立完善的安全管理制度,加强员工培训,定期进行安全审计,以确保企业信息安全,维护企业稳定和可持续发展。 信息安全与技术 信息安全与技术 在当今高度信息化的时代,信息安全与技术已经成为我们生活和工作中不可或缺的重要因素。随着科技的不断发展,我们的个人信息和企

计算机网络安全作业

信管043班04号戴永胜 计算机网络安全及防范技术 1计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2计算机网络攻击的特点 计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。 3计算机网络中的安全缺陷及产生的原因网络安全缺陷产生的原因主要有: 第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。 第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。 第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 4网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用

上海交大网络第五次作业and答案

题目1 未回答 满分1.00 标记题目 题干 要在IE中返回上一页,应该()。 选择一项: a. 按F4键 b. 单击“后退”按钮 c. 按Ctrl+D键 d. 按Delete 键 反馈 正确答案是:单击“后退”按钮 题目2 未回答 满分1.00 标记题目

题干 下面关于电子邮箱的使用说法不正确的是()。 选择一项: a. 可以通过网站来收发邮件,也可以通过Outlook和Foxmail等软件来收发邮件 b. 使用电子邮箱的附件可以发送附加文件、图片资料等 c. 电子邮件地址的结构为:用户帐号后置该用户所连接主机的邮箱地址,如https://www.docsj.com/doc/bb19139309.html, d. 进行收发电子邮件之前必须先要申请一个电子邮箱地址 反馈 正确答案是:电子邮件地址的结构为:用户帐号后置该用户所连接主机的邮箱地址,如https://www.docsj.com/doc/bb19139309.html, 题目3 未回答 满分1.00 标记题目 题干 在Internet上收发E-mail的协议不包括()。 选择一项:

a. IMAP b. SMTP c. ARP d. POP3 反馈 正确答案是:ARP 题目4 未回答 满分1.00 标记题目 题干 下面关于搜索引擎的说法,不正确的是()。 选择一项: a. D.搜索引擎主要任务包括信息搜集、信息处理、信息查询三部分 b. A.搜索引擎既是用于检索的软件又是提供查询、检索的网站 c. B.搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎 d. C.现在很多搜索引擎提供网页快照的功能,当这个网页被删除或链接失效时,用户仍可使用网页快照来查看这个网页的主要内容

反馈 正确答案是:B.搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎 题目5 未回答 满分1.00 标记题目 题干 要在IE中停止下载网页,请按()。 选择一项: a. Ctrl+W键 b. Esc键 c. Delete键 d. BackSpace键 反馈 正确答案是:Esc键 题目6

西安交通大学18年5月补考《计算机应用基础》作业考核试题 (含主观题)

(单选题) 1: 以下说法正确的是()。 A: 在Word中新建文档会替代原来的窗口 B: 每次选择“保存”命令都会打开“另存为”对话框 C: 使用Alt+F4组合键可以关闭Word窗口 D: 以上都不对 正确答案: (单选题) 2: 在Excel工作表第4行第D列交叉位置处的单元格,其绝对单元格名应是()。A: D4 B: $D4 C: D$4 D: $D$4 正确答案: (单选题) 3: 下面以()为扩展名的文件是不能直接运行的。 A: .COM B: .BAT C: .SYS D: .EXE 正确答案: (单选题) 4: 在Excel单元格中输入负数时,可以用“-”开始,也可以采用()的形式。 A: 用[ ]括起来 B: 用< >括起来 C: 用()括起来 D: 用{ }括起来 正确答案: (单选题) 5: 个人计算机(PC)属于()类型。 A: 微型计算机 B: 大型计算机 C: 小型机 D: 超级计算机 正确答案: (单选题) 6: 下列属于音频文件扩展名的是()。 A: WAV B: MID C: MP3 D: 以上都是 正确答案: (单选题) 7: 对于Excel数据库,排序是按照()进行的。 A: 记录 B: 字段 C: 单元格 D: 工作表 正确答案: (单选题) 8: 下列关于“快捷方式”的说法中,错误的是()。 A: “快捷方式”是打开程序的捷径 B: “快捷方式”的图标可以更改 C: 删除“快捷方式”,它所指向的应用程序也会被删除 D: 可以在桌面上创建打印机的“快捷方式” 正确答案: (单选题) 9: 在PowerPoint2003中,要使幻灯片在放映时能够自动播放,需要为其设置为()。A: 超接链接 B: 排练计时 C: 动作按钮 D: 录制旁白

作业1-6_网络与信息安全技术

注意:作业占总成绩20%,不按时交作业者平时成绩为0分 一、填空题 1、计算机网络按照覆盖范围分为:城域网、广域网和局域网。 2、计算机网络的功能主要包括数据通信和共享资源。 3、主动攻击是指指篡改系统中所含信息或者改变系统的状态及操作。 4、被动攻击是指攻击者监听网络上传递的信息流,从而获取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据。 5、网络系统的可靠性是指网络系统不因各种因素的影响而中断正常工作。 二、选择题 1、网络安全包括 a 安全运行和 c 安全保护两方面内容 A、系统 B、通信 C、信息 D、传输 2、 b 是指在保证数据完整性的同时,还能被正常使用和操作。 A、保密性 B、完整性 C、可靠性 D、可用性 3、 a 是指利用密码技术对数据进行加密处理,保证系统中传输的数据不被 非法访问。 A、保密性 B、完整性 C、可靠性 D、可用性 4、信息安全特性包括 abcd (多选) A、保密性 B、完整性 C、可用性 D、认证性 5、根据TCSEC安全准则,保护绝密信息的最低级别是 D A、D B、C1 C、C2 D、B1 6、根据TCSEC安全准则,UNIX和Linux最低安全级别是 C A、D B、C1 C、C2 D、B1 7、根据TCSEC安全准则,Windows95/98最低安全级别是 A A、D B、C1 C、C2 D、B1 8、根据TCSEC安全准则,WindowsNT/2000最低安全级别是 C A、D B、C1 C、C2 D、B1 注意:作业占总成绩20%,不交作业者平时成绩为0分 三、填空题(每题2分,共30分) 1、目前常用的操作系统有 windows xp,windows7,linux 2、操作系统主要的安全功能包括存储器保护,文件保护,访问控制,身份证认证。 3、网络操作系统主要包括两大安全漏洞:输入/输出(I/O)非法访问,操作系统陷

网络与信息安全习题集-及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

《网络安全》期末大作业

《网络安全》期末大作业 根据本课程的学习,写出在三网合一背景下如何保障个人电子信息安全? 1、个人电子信息安全定义、涉及范围? 答: 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构. 2、如何最大限度地防止自己的主机成为跳板机? 答:(1).加强系统登录帐户和密码的安全. (2).取消远程协助和远程桌面连接. (3).禁用危险的系统服务. (4).关闭137、138、139和445端口. (5).启动系统审核策略 (6).用户权利指派. (7).禁用系统默认共享 3、针对浏览网站时的弹窗或跳转,你的电脑应该如何防御?3、一:在浏览器工具,internet属性中,①在安全选项中,internet和本地intranet、受信任的站点、受

限制的站点中,把级别都设置为高;②在隐私选项中,级别设置为高,然后保存, 二:方法一: 针对浏览网站时的弹窗(1).记住网站名称,要都记住。 (2).点击开始\运行,输入regedit,回车,弹出注册表编辑器,按Ctrl+F键弹出搜索对话框,输入网站名称,回车搜索,将搜索出来的键值删除,然后再按Ctrl+F,直接回车搜索,再删除,直到搜索不出来为止,接着输入第二个弹出网站名称。。。直到全部删除。 (3).点击开始\运行,输入msconfig,回车,弹出“系统配置实用程序”,点击“启动”选项卡,在列表中将与网站名称相同或部分相同的启动项目复选框内的勾去除。 (4).重新启动计算机。 (5).如果想今后也不发生“电脑自动弹网站”的事情,下载windows优化大师或超级兔子,安装后进行相关设置(很简单,一看就会,就不详细介绍了)。 (6).最好安装正版瑞星杀毒软件,并至少每星期升级一次。 方法这种情况大多是流氓软件的“杰作”。 第一步是清除电脑里面的流氓软件。(建议在安全模式下进行)

网络与信息安全--作业

按下列各问题要求完成作业,考试前交到老师处 ☆、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥 通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息.发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥. ☆、密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥. 换句话说,算法无需保密,需保密的仅是密钥.根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现.密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方.如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题.密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的.采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的.因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 ☆、扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 ☆、什么是密码分组链接(CBC)模式,请画出加密\解密示意图 它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。 ☆、杂凑(Hash)函数应满足的条件 杂凑函数应满足以下条件:

网络安全作业2

网络安全作业2 网络安全试题二 一.判断题(每题1分,共25分) 1.网络安全管理漏洞是造成网络受攻击的原因之一。T 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。T 3.防火墙技术是网络与信息安全中主要的应用技术。T 4."明文是可理解的数据, 其语义内容是可用的。" T 5.移位和置换是密码技术中常用的两种编码方法。T 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。F 7.加密算法的安全强度取决于密钥的长度。T 8.数字签名一般采用对称密码算法。 F 9.PEM是基于EDS和RSA算法的。T 10.在PGP信任网中用户之间的信任关系可以无限进行下去。 F 11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。F 12.子网掩码用来区分计算机所有的子网。T 13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。T 14.操作系统的安全设置是系统级安全的主要需求。T 15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 F 16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。F 17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 F 18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。T

19.在NetWare操作系统中,访问权限可以继承。T 20.口令机制是一种简单的身份认证方法。T 21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。T 22.数据原发鉴别服务对数据单元的重复或篡改提供保护。 F 23.防火墙是万能的,可以用来解决各种安全问题。 F 24.在防火墙产品中,不可能应用多种防火墙技术。 F 25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。T 二.单项选择题(每题1分,共25分) 1.按TCSEC安全级别的划分,DOS属于哪一个安全级别? A A D B C1 C C2 D B1 2.以下那些属于系统的物理故障: A A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准: C A. A级 B. B级 C. C级 D. D级 4.下面描述了Kerberos系统认证协议过程,哪一个是正确的? C A 请求TGS入场券→请求服务 B 请求服务器入场券→请求服务 C 请求TGS入场券→请求服务器入场券→请求服务

北京交通大学远程教育网络安全第3次作业答案

网络3 第1题(单选题):用维基利亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文是:()。 A.RSUKVCISS B.STVLWDJTT C.QRTJUBHRR D.以上都不对正确答案:A 第2题(单选题):关于加密密钥算法,描述不正确的是()。 A.通常是不公开的,只有少数几种加密算法 B.通常是公开的,只有少数几种加密算法 C.DES是公开的加密算法 D.IDEA是公开的加密算法 正确答案:A 第3题(单选题):在DES和RSA标准中,下列描述不正确的是()。 A.DES的加密钥=解密钥 B.RSA的加密钥公开,解密钥秘密 C.DES算法公开 D.RSA算法不公开 正确答案:D 第4题(单选题):DES是对称密钥加密算法,()是非对称公开秘钥密码算法。 A.RSA B.IDES C.HASH D.MD5 正确答案:A 第5题(单选题):加密算法若按照密钥的类型划分可以分为()两种。 A.公开秘钥加密算法和对称密钥加密算法 B.公开秘钥加密算法和算法分组密码 C.序列密码和分组密码 D.序列密码和公开密码加密算法

第6题(单选题):PGP是一个电子邮件加密软件。其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是()。 A.非对称加密算法MD5 B.对称加密算法MD5 C.非对称加密算法IDEA D.对称加密算法IDEA 正确答案:D 第7题(单选题):关于摘要函数叙述不正确的是()。 人.输入任意长的消息,输出长度固定 8.输入的数据有很小的变动时,输出截然不同 C.逆向恢复容易 D.可防止信息被改动 正确答案:C 第8题(填空题):数据完整性包括的两种形式是()和()。 正确答案:数据单元或域的完整性.数据单元或域的序列的完整性. 第9题(填空题):用某种方法伪装消息以隐藏它的内容的过程称为()。 正确答案:加密. 第10题(填空题):对一个用户的认证,其认证方式可分为三类:()、()和()。. 正确答案:用生物识别技术进行鉴别.用所知道的事进行鉴别.使用用户拥有的物品进行鉴别. 第11题(填空题):一般情况下,机密性机构的可见性要比公益性机构的可见性()(填高或低)。正确答案:高. 第12题(填空题):证书有两种常用的方法:CA的分级系统和()。 正确答案:信任网. 第13题(填空题):ICMP建立在IP层上,用于主机之间或主机与路由器之间()。

交大网络与信息安全第二次作业

交大网络与信息安全第二次作业

网络与信息安全第二次作业 Assign 2 - InetSec 加密 Assign 2 - InetSec Crypto Secret and Public Key Cryptography 密钥和公钥的密码技术 1.How many DES keys, on the average, encrypt a particular plaintext block to a particular ciphertext block? [Kaufman §3.3] (10 points) 一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X10的16次方。 2.Suppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute?[Kaufman §3.5] (10 points) 假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:置换函数Li=Ki-1;Ri=Li+1*F(Ri-1,Ki) 3.It is said that the initial and final permutations of all 64 bits in DES operation do not enhance the

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别到达哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

交大 网络与信息安全 主观题作业

1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies): 只有授权的员工才可以访问总公司的安全服务器。 只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。 若客户在总公司和分公司间是藉由Global Internet 通讯的话,必须要保护此通讯避免被外界窃听。 员工在使用Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。 请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分) 提示:假设在总公司和分公司间的员工都是值得信赖的。 另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。 答: 我的安全系统提供以下服务: 1. 机密服务 a) 在总公司和分公司的网络上部署"非联机取向的数据机密服务", 以保证总公司和分公司发出的信息都是加密信息。 b) 在Mobile Hosts 上部署"非联机取向的数据机密服务",以保证员工在使用Mobile Hosts 与总公司和分公司通讯的消息是加密消息 c) 在总公司和分公司的网络上部署"数据传输流的机密服务" ,以保证别人无法通过观察流量以获得信息。 2. 完整性服务 a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts 上部署"消息完整性服务" ,保证总公司和分公司藉由 Global Internet 通讯、使用Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts 与总公司或分公司通讯都不会被窜改 3. 认证服务 a) 在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访问总公司的安全服务器 b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务" ,确保只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司 的员工通讯 c) 在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署"资料来源认证服务" ,确保员工在使用Mobile Hosts 与总公司和分公司通讯之前 必须要先被认证 4. 访问控制 a) 在总公司的安全服务器上部署"访问控制服务" ,保证只有授权的员工才能访问总公司的安全服务器 5. 不可否认性 a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"不可否认性服务" ,确保客户与员工之间的通讯真实有效 6. 审核 a) 在总公司的安全服务器上部署"审核服务" ,确保可以分析安全服务器是否受到入侵。 7. Availability

2020年网络与信息安全试题

网络与信息安全试题 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?B

A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的?C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件?D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞?D A、unicode B、IIS hacker C、输入法漏洞

相关文档
相关文档 最新文档