



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、选择题1、下列网络系统威胁中,不属于网络传输威胁的是(a)A、非法访问B、截获C、中断D、篡改和伪造2、TCP/IP网络的层次结构中,最底层为(d)A、物理层B、数据链路层C、数据链路层D、网络接口层3、以下不属于P2DR模型的环节是(d)A、PolicyB、ProtectionC、DetectionD、Recovery4、传输层安全通信机制的优点在于(d)A、传输层能够为不同的通信应用配置不同的安全策略和密钥B、传输层能提供类似于路由器对路由器的服务C、传输层指提供路由器对主机的服务D、无需对其任何上层进行改变就能对所有的数据加密6、网络层安全通信机制的确定在于(d)A、网络层提供安全服务不具有透明性B、密钥写上的开销相对很大C、不能为传输层提供“无缝”安全保障D、很难解决如数据不可抵赖之类的问题7、以下哪个算法为对称加密算法(b)A、RSA算法B、DES算法C、DSA算法D、MD5算法3、CA是指(a)A、证书授权B、加密认证C、虚拟专用网D、安全套接字4、目前主动访问控制技术中,基于角色访问控制技术是(c)A、DACB、MACC、RBACD、ABC5、在BLP模型中,其安全原则为()A、向下读和向下写B、向下读和向上写C、向上读和向下写D、向上读和向上写6、一下防火墙体系结构中,不可不采用屏蔽路由器的结构是 cA、屏蔽路由器结构B、双重宿主主机C、被屏蔽主机结构D、被屏蔽子网结构7、下列属于防火墙软件的是(a)A、360安全卫士B、360杀毒C、360优化大师D、360网购先陪8、下列不属于入侵防御模型的是(c)A通用入侵检测模型B层次化入侵检测模型C智能化入侵检测模型D基于主机的入侵检测模型9、以下不属于异常检测技术的是()A量化分析与统计法B预测模型生成法C神经网络与免疫学方法D模式匹配10以下属于杀毒软件的是(b)A、360安全卫士B、360杀毒C、360优化大师D、360网购先陪11、以下属于蠕虫病毒的是(a)A尼姆达病毒B、CIH病毒C梅丽莎病毒D冰河病毒二、填空题1、网络系统威胁主要有两个方面: 网络存储威胁 和 网络传输威胁 2、P2DR模型的核心是 策略 。3、为了实现信息的保密性,抗击密码分析,保密系统需要满足,即使达不到 理论 上是基本不可破解的, 实际 上也是不可破解的。5、PPTP协议全名为 点到点隧道协议 (中英文名都可)。6、FTP服务程序一般会支持两种不同的模式,一种是Port模式,另一种是 pasv 模式。7、RBAC96模式包括4个不同层次,其中属于层次约束的模型是 rbac3 模型。8、在逻辑上,防火墙是一个分离器,一个限制器,也是一个 分析 器。9、入侵检测系统按其检测的数据来源,可分为基于 主机 的入侵检测和基于网络的入侵检测。10、SET 协议全名为 安全电子交易协议 (中英文都行)三、简答题1、假设A和B进行通信,C为仲裁者,Kx,y为x与y的会话密钥,请简述他们使用对称加密和仲裁者实现数字签名的实现过程。A对向B发送的信息用KA加密,并发送给C;C用KA对加密信息解密C用KB对解密信息和他收到A信息的声明一起进行加密C把加密信息发送给BB用KB对加密信息解密,就可以读到A的信息和C的证书,证明信息来自A2、请简述SSL协议SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等3、请简述DNS的设计缺陷问题1.单点故障2.无认证机制 3.超高速缓存中毒 4.访问量和维护量巨大以及远距离集中式数据库4、请简述RBAC2模型中的主要约束 互斥角色 基数约束 先决条件角色 运行时互斥5、请简述传统病毒与木马的区别病毒具有自传播性,即能够自我复制,而木马则不具备这一点以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. 木马不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏6、假设A与B进程通信,请简述他们使用公开密钥体系实现数字签名的实现过程。 1.A用他的私人密钥对文件加密,从而对文件签名 2.A将签名文件发送给B 3.B用A的公开密钥解密文件,从而验证签名7、请简述SET的啥U那个冲签名机制。8、请简述DNS服务器的安全隐患。 1.网络拓扑结构不合理。 2.软件配置不当以及没有及时更新升级9、请简述RBAC0模型。 RBAC0为基础模型,它主要包括若干实体集,权限角色分配,用户角色分配。 RBAC0模型指明用户,角色,访问权限和会话之间的关系。10、请简述传统病毒和蠕虫的区别。四、综合应用题1、请阐述Diffle-Hellman密钥协商算法2、请画出屏蔽主机防火墙的结构图,试分析侵入使用这种防火墙的内部网络,侵袭者需要通过的关卡3、在采用匹配攻击特征串哲类检测攻击方法的入侵检测系统中,存在一定的误警现象,具体可以分为漏警和虚警两类。请解释什么叫漏警 请解析什么叫虚警请结合“/phf”攻击的URL,编码实验阐述漏警请结合“/phf”攻击阐述虚警(设phf的常见攻击形式为:http: /hostname/cgi-bin/phf?()alias=%()A/bin/cat%20/etc/password,服务器上存在文件“/phfiles/phonefiles.txt”)4、设源文,M=13,请使用RSA算法对解密键,密文,以及解密过程。其中,用于加密的两个指数p=3,q=5,加密键e=11,1311=1798160394037.代理服务器技术:作用在应用层,它用来提供应用层服务的控制,起到内部网络向外部网络申请服务时中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其他节点的直接请
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中级经济师职称考试模拟试题及答案
- 2025年农业专家招聘考试知识点详解与模拟题答案解析
- 披萨店员工安全培训课件
- 2025年聚醚砜PES项目合作计划书
- 内蒙古自治区呼伦贝尔市牙克石市联考2024-2025学年七年级上学期期末考试数学试题(含部分答案)
- 江苏省南京市2024-2025学年九年级(上)物理第一次月考试卷(含答案)
- 2025年碳酸二甲酯合作协议书
- 抗菌药物合理应用原则
- 福建省南平市部分学校2025-2026学年高二上学期质量检测(开学联考)语文试卷(含答案)
- 2024-2025学年江西省上饶市鄱阳县人教版三年级下册期末考试数学试卷(含答案)
- 第二章-食品标准化与标准的制定和编写课件
- 《老年健康照护与促进》课件-模块三 老年人健康评估
- 有机化合物的结构
- 《陆上风电场工程设计概算编制规定及费用标准》(NB-T 31011-2019)
- (高清版)DZT 0426-2023 固体矿产地质调查规范(1:50000)
- 电机与拖动(高职)全套教学课件
- 建筑质量事故分析全套教学课件
- 癫痫持续状态的急诊处理
- 剖宫产子宫切口憩室的诊疗进展
- 屋檐下的腊八粥
- 合理用药课件
评论
0/150
提交评论