动攻击的最大区别是是否改变信息的内容。(√)3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。(√)4.伪造不属于恶意攻击。(×)5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。(×)6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。(√)7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。(√)8.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。(√)9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。(×)10.散列函数在进行鉴别时需要密钥。(×)
五、简答(每小题5分共25分)
1数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。
2.列举出网络的加密传输方式。
3
f(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3.计算机病毒检查方法有哪些?(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。4.VPN有哪些分类?各应用于何种场合?(1)内部VPN:如果要进行企业内部异地分支结构的互联,可以使用I
tra
etVPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入I
ter
et再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问I
ter
et。(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extra
etVPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。
5.现代通信中易受到的攻击有哪些?解决方法是什么?(1)泄露;(2)通信量分析;(3r