68.不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制
69.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A.Access VPN B.Intranet VPN C.Extranet VPN D.Internet VPN
70.拒绝服务攻击的后果是(E)。
A.信息不可用B.应用程序不可用
C.系统宕机D.阻止通信E.上面几项都是
71.通常所说的移动VPN是指(A)。
A.Access VPN B.Intranet VPN
C.Extranet VPN D.以上皆不是
二、填空
1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2.解密算法D是加密算法E的(逆运算)。
3.如果加密密钥和解密密钥(相同),这种密码体制称为对称密码体制。
4.DES算法密钥是(64)位,其中密钥有效位是(56)位。
5.RSA算法的安全是基于分解两个大素数的积的困难。
6.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
7.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
8.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。
9.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
10.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
11.密钥的分配是指产生并使使用者获得密钥的过程。
12.密钥分配中心的英文缩写是KDC。
13.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
14.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
15.访问控制的目的是为了限制访问主体对访问客体的访问权限。
16.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。
17.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
18.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。
19.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
20.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
21.蠕虫是通过网络进行传播的。
22.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。
三、问答题
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
4.什么是序列密码和分组密码?