DMZ中的机器,带防火墙的路由器防它吗?

harry007 2003-10-21 10:17:32
我试了2种情况:
1。路由器DMZ到内网一台机器。
2。路由器的公网某端口重定向到内网某端口。
配置:
路由器中防火墙阻挡内网机器的某个被重定向到外网的服务端口。
测试
从外网攻击路由器此端口
结果:
防火墙挡不住数据包。

为什么????
...全文
40 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
bluerain7 2003-11-26
  • 打赏
  • 举报
回复
策略的质量也要注意,尽量做少点
drag2003 2003-11-26
  • 打赏
  • 举报
回复
在防火墙上都有过滤条件的,一般来说,只要策略定的准确,应该能阻止住的。
yoyocd 2003-11-25
  • 打赏
  • 举报
回复
路由器此端口指的是那个端口?外网端口吧?防火墙挡住的是发往内网的数据阿!!
lixiuchen 2003-11-25
  • 打赏
  • 举报
回复
不明白
网络安全知识竞赛 1、 基于信息保障深层防御战略思想, 我们可以将一个典型的用户网络安全划分为三个模块来全盘考虑, 这三个模块是:_____________()[单选题] * A.服务器、网络传输设施和网络边界 B.服务器、网络设备和网络边界 C.主机、网络设备和网络边界 D.主机、网络传输设施和网络边界(正确答案) 2、 网络安全目标构架的要素______的实现在很大程度上反映了网络安全整体解决方案 的水平, 同时 也是众多用户所最为关心的问题。()[单选题] * A.服务器安全 B.边界安全(正确答案) C.Internet 和 Extranet 上的安全 D.安全管理 3、网络边界安全的核心是_______的设计与规划。()[单选题] * A.路由器 B.交换机 C.防火墙(正确答案) D.主机 4、关于 Intranet(内部网)理解不正确的是:______()[单选题] * A.内部网指采用 Internet 技术建立的企业内部专用网络。 B.内部网以 WWW 协议作为基础。(正确答案) C.内部网以 Web 为核心应用,构成统一和便利的信息交换平台。 D.一般把重要数据保存于工作组内,不重要的数据保存在隔离开的内部网内。 5、对边界安全相关概念的理解不正确的是:______()[单选题] * A.堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上。 B.堡垒主机作为进入内部网络的一个检查点, 达到把整个网络的安全问题集在某个主机上解决, 从而 省时省力,不用再考虑其它主机的安全的目的。 C.DMZ 通常放置一些需要对公众提供服务的主机,例如 WEB 服务器等。 D.屏蔽路由器保护内部的网络使之免受 Internet 和周边网的侵犯。(正确答案) 6、安全策略应该采取一些特殊的步骤来防止防火墙被渗透时应该执行的操作过程,对此步骤的描述 不正确的是:______()[单选题] * A.创建同样的软件备份和数据备份 B.建立防火墙的备用系统,快速恢复防火墙。(正确答案) C.确保所有需要安装到防火墙上的软件都很简单,并且要有恢复磁盘 D.有可靠的系统恢复和数据恢复策略。 7、关于堡垒主机描述正确的是:______()[单选题] * A.单宿主堡垒主机是只有一块网卡的防火墙设备。 B.单宿主堡垒主机防火墙主要的缺点就是可以重配置路由器使信息直接进入内部网络。 另外, 用户可以 重新配置他们的机器绕过堡垒主机把信息直接发送到路由器上。(正确答案) C.多宿主主机内外的网络均可与多宿主主机实施通信, 内外部网络之间的数据流由多宿主主机切断, 但 可以设置让内外网之间直接通信。 D.单目的堡垒主机一般是由特定的技术创创建的多宿主主机。 8、某公司决定应用一个新的流程序,公司的安全策略需要所有进出的流量都要通过一个代理服务器送 出,这就要求为这个流程序单独地创建一个新代理服务器。在这个新的代理服务器上,要实施用户认证 和拒绝 IP 地址。使用这个单独的代理服务器,尽可能不要危害到当前的安全配置并且可以实施更严格 的安全机制如认证。这个单独的代理服务器就是一台_________()[单选题] * A.单宿主堡垒主机 B.多宿主堡垒主机 C.单目的堡垒主机(正确答案) D.代理防火墙 9、作为主要用于非军事化区域提供过滤功能和其他各种网络服务的堡垒主机,它的结构主要分为 ______三种。()[单选题] * A.无路由单宿主主机、牺牲主机、内部堡垒主机 B.无路由双宿主主机、牺牲主机、内部堡垒主机(正确答案) C.无路由多宿主主机、牺牲主机、内部堡垒主机 D.无路由单目宿主主机、牺牲主机、内部堡垒主机 10、对堡垒主机的主要结构理解不正确的是:______()[单选题] * A、无路由双宿主主机有多个网络接口,但这些接口之间没有信息流。 B、牺牲主机即使被攻破,也不会危及内部网的安全。 C、牺牲主机是一种上面没有任何保护信息,也没有做任何安全配置的主机。(正确答案) D、无路由双宿主主机可以胜任代理服务器 11、设计堡垒主机必须遵循________,这和网络边界安全的设计原则是一致性。()[单选题] * A、最简化原则和预测原则 B、最简化原则和预防原则(正确答案) C、最优化原则和预测原则 D、最优化原则和预防原则 12、在具体选择堡垒主机时,对应该遵循原则理解不正确的是:______()[单选题] * A、选择主机时,应选择一个可以支持多个网络接口同时处于活跃状态,从而能够向内部网用户提供多 个网络服务的机器; B、选择堡垒主机的硬件时,要保证堡垒主机的内存和硬盘足够大,用功能足够高,速度足够快。(正确 答案) C、在网络上,堡垒主机应该位于 DMZ 内没有机密信息流或信息流不太敏感的部分; D、在配置堡垒主机
某公司采用代理服务器接入 Internet,网络拓扑结构如图1-1所示。 请填写host1的Internet协议属性参数。 IP地址: (1) ; 子网掩码: (2) ; 默认网关: (3) ; 其,host1 默认网关为图接口 (4) 处的 IP地址。 答案: (1)118.165.3.178 (2)255.255.255.192    (3)118.165.3.190 (4)2(或接口2) 若host1要访问Internet,根据默认路由,数据报文经IP地址为 (5) 的接口发送到IP 地址为 (6) 的网关。 答案:(5)118.165.3.178 (6)118.165.3.190 与命令route print作用等价的命令为 (7) 。 A. netstat -r B. ping C. tracert D. arp –a 答案:A 或 netstar -r 接口3的IP地址为 (8) 。 答案:204.116.172.34 某公司要在 Windows 2003 Server 上搭建内部FTP服务器,服务器分配有一个静态 的公网IP地址228.121.12.38。 在Windows 2003安装FTP服务,需在“应用程序服务器”选项的 (1) 组件 复选框选择“文件传输协议(FTP)服务”进行安装。 (1)备选答案: A. ASP.NET B. Internet信息服务(IIS) C. 应用程序服务器控制台 D. 启用网络服务 答案:B 或 Internet信息服务 (IIS) 在图2-1,在“输入此FTP站点使用的 IP地址”文本框应填入 (2) ,默 认情况下“输入此FTP站点的TCP端口”文本框应填入 (3) 。 答案:(2)228.121.12.38 (3)21 在图2-2,如果FTP资源存储在F盘,新建FTP站点的默认主目录为 (4) 。 (4)备选答案: A. F:\inetpub\ftproot B. F:\ftp C. F:\ftp\root D. F:\inetpub\wwwroot 答案:A 或 F:\inetpub\ftproot FTP服务器配置完成后,可以在网络上另一台 PC测试 FTP是否配置成功。测试 过程为:在该计算机上命令行模式下输入命令 (5) ,在出现 USER提示时输入 FTP 服务器上计算机管理员名称和密码就可以登陆了。如果该 FTP上开启了匿名访问功能, 在用户名处输入 (6) ,密码处填写一个 Email地址也可以登录。 (6)备选答案: A. anonymous B. user C. administrator :(5)ftp 228.121.12.38 (6)A 或 anonymous 依据图2-2的配置,该FTP服务器配置完成后,用户可以上传文件吗?为什么? 答案:不可以。(1分)因为FTP服务器没有赋予“写入”权限。(2分) 该网络,区域 1 是防火墙的 (1) 。为使该企业网能够接入 Internet,路由器的 接口1可以使用的IP地址是 (2) 。 备选答案: (1)A. DMZ B. Trust区域 C. Untrust区域 (2)A. 10.1.1.1 B. 61.11.52.101 C. 172.30.1.1 D. 192.168.1.1 答案:(1)A 或 DMZ (2)B 或 61.11.52.101 若需要架设一台Web服务器对外提供服务,域名为www.test.com,外网 IP地址为 61.11.52.98,内网IP地址为192.168.1.4,则Web 服务器应该放置在 (3) 。若内网用 户可以通过域名正常访问该Web服务器,而外网用户无法访问该服务器。经检查,Web 服务器的DNS记录配置正确,则可能的原因是 (4) 。 备选答案: (3)A. 区域1 B. 区域2 (4)A. 路由器上NAT表项配置错误 B. DHCP服务器配置错误 C. Web服务器未启动 答案:(3)A 或区域1 (4)A 或 路由器上NAT 表项配置错误 若区域 2 的计算机接入 Internet 时,网络连接时断时续,网络管理员利用 Sniffer抓包工具分析区域 2 的分组,发现大量 arp 应答数据包占用了网络宽,则可能的故障原因是 (5) 。为了排除故障,网络管理员应采取的措施为 (6) 。 (5)备选答案: A. 网络线路出现故障 B. 网络出现了arp病毒 C. DNS服务器配置错误 D. 防火墙配置错误 答案:(5)B 或网络出现了arp病毒(2分)   (6)查出受病毒感染的机器,将其从网络断开(1分) (或区域2所有的计算机都安装arp防火墙) (7)备选答案: A. Web服务器未启动 B. DNS服务器未启动 C. 客户端机器网络线路故障 D. 客户端机器网卡故障 答案:C 若某客户机使用 IE 可以正常访问网站,而 QQ 软件不能联网,可能的原因是 (8)备选答案: A. DNS服务器配置错误 B. QQ软件代理配置错误 C. 客户端机器网络线路故障 D. 客户端机器网卡故障 答案:B 某公司通过服务器S1的“路由和远程访问”服务接入Internet,拓扑结构如图4-1 所示。其,服务器S1 的操作系统为Windows Server 2003,公司从 ISP处租用的公网 IP地址段是202.134.135.88/29。 对服务器S1进行配置时,打开“NAT/基本防火墙”配置窗口,在图 4-2(a) 、(b)、 (c),配置lan接口的是 (1) ,配置wan接口的是 (2) 。答案:(1)(a) 或图4-2(a) (2)(b)或 图4-2(b) 为保证内网 PC 可以访问 Internet,图 4-3 所示 wan 接口的地址池,起始地址为 (3) ,结束地址为 (4) 。 如果内网 Web 服务器对外提供服务的 IP 地址是 202.134.135.92,则需要在图 4-4 “保留此公用IP地址”文本框填入 (5) , “为专用网络上的计算机”文本框填 入 (6) 。 答案: (3)202.134.135.89 (4)202.134.135.93   (5)202.134.135.92 (6)192.168.1.100 为保证 Web 服务器能正常对外提供服务,还需要在图 4-5 所示的“服务和端口”选 项卡勾选 (7) 选项。如果要让来自 Internet 的 ping 消息通过 S1,在图 4-6 至少 要勾选 (8) 选项。 答案: (7)web服务器(HTTP) (8)传入的回应请求 以下是用 ASP 实现的一个网上报名系统。用 IE 打开网页文件“index.asp”后的效果 【index.asp文档的内容】 <% set conn=server.CreateObject("adodb.connection") conn.open"driver={Microsoft Access driver (*.mdb)};dbq="&server.mappath("date/date.mdb") exec="select * from webset" 为程序空缺处(1)选择正确答案。 备选答案: A. Open B. Run C. Execute D. Dim 答案:A 备选答案: A. Text B. Submit C. Password D. Radio E. Checkbox F. Option G. Select H. Reset 2)A (3)C (4)D (5)G (6)B 该网页连接的数据库类型是 (7) 。 备选答案: A. Oracle B. SQLServer C. Access D. DB2 答案:C HTML文档的标记的cellpadding属性用于定义 (8) 。 备选答案: A. 内容对齐方式 B. 背景颜色 C. 边线粗细 D. 单元格边距 答案:D
一、选择题 1、要启用文件和文件夹的审核,需要使用哪些工具()。 A、资源管理器 B、安全模板 C、审核策略 D、账户策略 2、以下不属于非对称密码算法的是()。 A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据 3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙 的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 4、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、WINDOWS 2000主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、基于网络层的攻击是() A、TCP会话拦截 B、Ping of death C、网络嗅探 D、DNS欺骗 7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 8、CA指的是() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、数字签名技术使用()进行签名。 A. 发送方的公钥 B. 发送方的私钥 C. 接收方的公钥 D. 接收方的私钥 11、TCP / IP 网络提供可靠性传输的协议是() A. TCP B. IP 第1页,共5页 C. UDP D. ICMP 12、在公钥加密系统使用的密钥对是() A、明文和密文 B、个人密钥和私钥 C、公钥和私钥 D、发送方和接受方 13、以下关于垃圾邮件泛滥原因的描述,哪些是错误的?() A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能 C.Internet分布式管理的性质,导致很难控制和管理 D.网络上存在大量开放式的邮件转服务器,导致垃圾邮件的来源难于追查 14、入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 15、许多黑客攻击都是利用软件实现的缓冲区溢出的漏洞,对于这一威胁,最可靠 的解决方案是( ) A. 安装防病毒软件 B. 给系统安装最新的补丁 C. 安装防火墙 D. 安装入侵检测系统 16、计算机及网络病毒感染系统时,一般是()感染系统的。 A、病毒程序都会在屏幕上提示,待操作者确认之后 B、是在操作者不察觉的情况下 C、病毒程序会要求操作磁盘和文件夹之后 D、在操作煮沸病毒指定存储的文件名之后 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。 A、广播方式 B、组播方式 C、直接方式 D、混杂方式 19、黑客要想控制某些用户,需要把木马程序安装到用户的机器,实际上安装的是 ()。 A、木马的控件端程序 B、木马的服务器端程序 C、不用安装 D、控制端、服务端程序都必须安装 20、PGP是一种( )工具。 A、路由协议 B、文件传输 C、加密 D、漏洞攻击 21、以下关于DoS攻击的描述,哪句话是正确的?()。 A. 导致目标系统无法处理正常用户的请求 B. 需要侵入受攻击的系统 C. 以窃取目标系统上的机密信息为目的 D. 如果目标系统没有漏洞,远程攻击就不可能成功 22、TCP 传输数据之前必须建立连接. 建立TCP 连接的方法是()。 A. 三次握手 B. 二次握手 C. 四次握手 D. 同步与前向确认 23、从防火墙的安全性角度出发,最好的防火墙结构类型是()。 A、路由器型 B、服务器型 C、屏蔽主机结构 D、屏蔽子网结构 24、基于网络屋的攻击是()。 A、TCP会话拦截 B、ping of death C、网络嗅探 D、DNS欺骗 25、以下属于网络监听工具的是()。 A、Sniffer B、Snort C、Firewall D、SYN Flood 26、加密在网络上的作用就是防止有价值的信息在网上被() A、拦截和破坏 B、拦截和窃取 C、篡改和损坏 D、篡改和窃取 27、一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求 ( ) A. 关闭除80端口以外的所有端口 B. 允许ICMP报文通过 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置 28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种 攻击手段? () A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 29、一般来说,一个Internet的防火墙是建立在网络的()。 A、内部子网之间传送
8.8.1 网络实验室设计 一.需求分析: 80台计算机,每40台一个VLAN,每10台PC连接到百兆交换机上,交换机之间互连,VLAN 间通信通过三层交换机,80台计算机共享如下服务如FTP、代理和www服务器等,通过三 层交换机的上端千兆口连接到网络心,通过网络心实现外网的连接。 二、网络拓扑图: 下图是使用cisco packet tracer软件作成的拓扑图: 三、设计方案 (1)服务器设计: 1.FTP服务器:网络实验室需要该服务器提供文件传输功能,即网络用户可以从特定的服 务器上下载文件或者向该服务器上传数据,此时需要配置支持文件传输的FTP服务器。F TP服务的配置需要安装IIS服务组件,FTP服务器安装好之后,在服务器上有专门的目录 供网络用户访问、存储下载文件、接收上传文件,合理配置站点以有利于提供安全、方 便的服务。 对于FTP服务器的使用主要是分两个部分:第一步:设置IIS默认的FTP站点,建立FT P最快的方法就是直接利用IIS默认建立的FTP站点,把可供下载的相关文件,分门别类地 放在FTP相应的根目录下;第二步:添加或者删除站点,IIS允许在同一部计算机上同时 构架多个FTP站点。 2.www服务器:Web服务器的配置同样分为两个步骤:首先,使用IIS默认站点;其次,添 加新的Web站点。 3.代理的配置: (2)交换机设计与配置: 单臂路由和Trunk的配置:路由器需要配置两个子接口的封装和ip(物理口和子接口都需 要配置IP),交换机需要配置两个VLAN,把两个接口放进vlan,把与路由器连接接口配 置成trunk,交换机上的三个接口和两个相关vlan;pc1/pc2,配置网关,配置默认路由。 VLAN的配置: 『配置环境参数』 SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3 『组网需求』 把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3 2 数据配置步骤 『VLAN配置流程』 1. 缺省情况下所有端口都属于VLAN 1,并且端口是access端口,一个access端口只能属于一个vlan; 2. 如果端口是access端口,则把端口加入到另外一个vlan的同时,系统自动把该端口从原 来的vlan删除掉; 3. 除了VLAN1,如果VLAN XX不存在,在系统视图下键入VLAN XX,则创建VLAN XX并进入VLAN视图;如果VLAN XX已经存在,则进入VLAN视图。 8.8.2可靠、安全网络实验室方案 1.需求分析 首先,在网络实验室方案设计的基础上,做更进一步的技术改进;网络实验室办公楼到 网络心办公楼要求高传输率和高可靠性,传输方案采用千兆到交换机,百兆到桌面的 相应方案,采用双交换机互为备份的连网方案,服务期间互为数据备份,设置DMZ区确保 代理、FTP、www服务器的安全。 2.给出网络拓扑图 下图是使用cisco packet tracer软件作成的拓扑图: 3.给出详细设计方案 首先,要设立DMZ区,在DMZ区和Internet相连的区域设置相应的防火墙,并加入IDS 检测器1在DMZ放入IDS检测器2和千兆交换机,千兆交换机把Web服务器、DNS服务器 和Mail服务器连接起来,DMZ区外再另加一个IDS检测器以增强网络整体的安全程度,之 后连入路由器,接入内部网络。 其次,路由器连接一个千兆交换机,并由此交换机连接两个直通入楼宇的摆百兆交换 机,再由此连入桌面主机。 8.8.3 校园网方案的撰写 1.需求分析: (1)学校有18个学院,3个校区,其网络心、亚太楼、国教在北区,软件学院在西区 ,其余学院在南区。 (2)网络心提供各种标准化信息服务,各个学院也自行向互联网发布学院信息,,每个 学院大概有1500台PC。 (3)学校拥有从CERNET申请的一段IPv4地址202.196.0.0/18,从CNC申请一段IPv4地址125 .10.0.0/21。 (4)采用三层架构设计,连接三个校区选用万兆网,各校区主干网络采用千兆网,作为园 区汇聚层,另选用百兆网接入桌面。 (5)校园网通过统一接口接入CERNET和CNC。 2.给出网络拓扑图: 3.给出详细的设计方案: 1.IP地址方案: 对于学生宿舍,通过锐捷身份认证系统对学生连网进行身份认证和计费管理,在认证 前统一动态分配私有IP 地址,认证后分配共有IP地址。通过NAT转换实现认证前可以通过私有IP访问校内外部分 服务。 对于学校信息心机房,由于各机房机器众多,所以对各机房均采用静态分配私有I P 地址,通过代理服务器上NAT转换连接Internet网络,并且各个机房被划分为单独的VLA N 以利于管理和安全。 2.互联网接入方案: 由于互联网应用对于日常生活的重要性
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其被动攻击常表现为 拦截 ,而主动攻击表现为断、 篡改、 伪造 三类。 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和 非对称密钥体制 。 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。 RBAC模型的基本成分是 用户 、权限和 角色 。 入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。 根据数据来源的不同,IDS可以分为两类: NIDS 和HIDS。 __DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙 方式防火墙DMZ方法。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其被动攻击常表现为 拦截 ,而主动攻击表现为断、 篡改 、 伪造 三类。 加密的基本方法分为: 变位 、 替换 。 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保存、密钥的使用、备份和销毁。 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加密。 RBAC模型的基本成分是 用户 、权限和 角色 。 在入侵检测系统(IDS)的使用存在下列四种情况,它们分别属于什么行为。①网络行为正常,系统没有检测到入侵: 正常行为 ;②网络行为正常,系统检测到入侵: 误报 ;③网络行为异常,系统没有检测入侵: 漏报 ;④网络行为异常,系统检测到入侵: 正常 。 _防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 SYN flooding 攻击即是利用___TCP____协议的设计弱点。 得分 评卷人 二、选择题(每题1分,共20分) (注意:请将该题答案写在后面的答题栏里,否则不计分) 计算机网络的安全是指___C___ A、网络设备设置环境的安全 B、网络使用者的安全 C、网络信息的安全 D、网络财产的安全 以下___D____不是保证网络安全的要素。 A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 以下关于加密说法正确的是___A____。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控制 下进行的。 A、明文 B、密文 C、信息 D、密钥 在公开密钥体制,加密密钥即__C_____。 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 DES算法的入口参数有3个:Key、Data和Mode。其Key的实际长度为__B_____位,是DES 算法的工作密钥。 A、64 B、56 C、8 D、7 RSA算

3,812

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
  • 交换及路由技术社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧