网络安全技术习题Word格式.docx

上传人:b****3 文档编号:14774586 上传时间:2022-10-24 格式:DOCX 页数:5 大小:17.42KB
下载 相关 举报
网络安全技术习题Word格式.docx_第1页
第1页 / 共5页
网络安全技术习题Word格式.docx_第2页
第2页 / 共5页
网络安全技术习题Word格式.docx_第3页
第3页 / 共5页
网络安全技术习题Word格式.docx_第4页
第4页 / 共5页
网络安全技术习题Word格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术习题Word格式.docx

《网络安全技术习题Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全技术习题Word格式.docx(5页珍藏版)》请在冰豆网上搜索。

网络安全技术习题Word格式.docx

5.分别简述P2DR、PDRR、WPDRRC模型。

6.试分析古典密码和现代密码的异同?

7.何谓Kerchoffs准则?

有何实际意义?

8.何谓混合密钥体制?

简述混合密钥体制下的消息传递过程。

9.何谓弱密钥?

DES算法中随机选中弱密钥的概率是多少?

10.RSA公钥算法的理论基础为何?

试简述其优缺点。

11.试从密码分析者的角度出发简述密码分析的四种类型。

12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性?

13.何谓生日攻击?

其结论对保障杂凑函数的安全性有何意义?

14.生日攻击实例中攻击者意图生成何种碰撞?

成功概率如何?

15.同上,若A先随机提交M+供B签名,再次回答问题Q14。

16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?

应如何解决?

18.试简述数字签名算法应具备的基本特征。

19.简述RSA算法的摘要消息签名和验证流程。

20.何谓盲签名和群签名?

后者特征如何?

21.何谓实体认证和消息认证?

22.试列举常用的实体认证技术。

试简述双向公钥实体认证流程。

第二章操作系统安全

1.简述Intelx86系列处理器和Windows2000分别支持的运行模式。

2.如何度量操作系统的安全程度?

简述TCSEC评估标准。

3.简述Windows2000系统的六大主要安全元素。

4.简述Windows2000安全子系统的工作过程。

5.简述Windows2000安全子系统的五个安全组件及对应功能。

6.假设beta75为某Windows2000系统账户,隶属于组A和组B:

A、若先删除该用户然后重建同名用户,能否恢复原访问权限?

B、若某资源允许组A访问但禁止组B访问,beta75能否访问?

C、若另一系统中有同名用户,是否具备对原系统的访问权限?

D、在另一系统中是否可以强制获得资源访问权限?

如何操作?

E、如何保证用户安全标识符的唯一性?

7.简述Windows2000系统的本地登录过程。

8.简述Windows2000系统中用户访问某资源时的授权过程。

9.何谓Windows加密文件系统(EFS)?

简述其特点。

10.如何检查Windows2000系统中是否有非法启动程序?

11.简述保障Windows2000系统账户安全的基本措施。

12.为什么要尽量避免使用管理员账户进行日常工作?

13.什么是su和sudo程序?

如何限制二者的使用范围?

14.何谓umask值?

试解释022、027、077三种umask值的含义。

15.unix系统中如何保存用户口令?

与Windows方式有何异同?

16.何谓影子口令(shadow)文件?

对于系统帐户安全有何意义?

17.在Ubuntu实验系统中,如何启用root账户?

说明什么问题?

在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

第三章漏洞扫描技术

1.简述TCP连接的建立和终止过程?

概括其对不同标志位的响应。

2.何谓信息收集技术?

主要作用是什么?

试列举几种常用方法。

3.Traceroute主要用于何种目的?

试简述其工作原理。

4.如何防范网络勘查?

试列举几种常见的应对方法。

5.何谓网络扫描技术?

对于网络安全有何意义?

6.根据扫描目标的不同,扫描技术可分为几大类别?

7.何谓主机扫描技术?

试列举几种常见的主机扫描方式。

8.何谓反向映射探测扫描?

简述其主要工作原理及防范措施。

9.如何防范主机扫描?

10.何谓端口扫描技术?

试列举几种常见的端口扫描方式。

11.简述开放扫描、半开放扫描和秘密扫描及各自特点。

12.何谓IPID头扫描?

简述其工作原理及防范措施。

13.何谓分片扫描?

14.何谓FTP跳板端口扫描?

15.何谓UDP端口扫描?

16.如何防范端口扫描?

17.何谓操作系统扫描技术?

试列举几种操作系统扫描方法。

18.何谓栈指纹技术?

主动和被动栈指纹技术有何区别?

19.如何防范操作系统扫描?

20.何谓延时扫描和分布式扫描?

21.何谓查点(Enumeration)?

查点和扫描有何区别?

22.在Windows和Unix系统中如何防止查点?

23.简述IPC$空会话攻击的一般过程及攻击成功的前提条件。

24.何谓载波侦听/冲突检测(CSMA/CD)?

何谓网卡的混杂模式?

25.共享网络和交换网络在实现数据包转发上有何区别?

26.何谓ARP重定向技术?

如何在交换网络上实现监听?

如何防范网络监听?

试列举几种常见的检测手段。

第四章网络防火墙技术

1.简述防火墙在安全方面的主要功能和局限性。

2.按照保护对象的不同,防火墙可分为哪几种主要类别?

3.何谓主机防火墙和网络防火墙?

试对比二者主要区别。

4.何谓硬件防火墙和软件防火墙?

5.按照体系结构的差异,防火墙可分为哪几种主要类别?

6.何谓分组过滤防火墙?

7.何谓双宿主机防火墙?

8.何谓屏蔽主机防火墙?

9.何谓屏蔽子网防火墙?

10.何谓非军事区(DMZ)?

试简述其主要用途。

11.按照实现技术的不同,防火墙可分为哪几种主要类型?

12.何谓数据包过滤防火墙技术?

13.何谓应用代理防火墙技术?

14.何谓状态检测防火墙技术?

15.何谓复合型防火墙技术?

16.何谓核检测防火墙技术?

17.何谓网络地址转换(NAT)技术?

18.何谓端口地址转换(PAT)技术?

19.何谓静态地址转换(SNAT)和动态地址转换(DNAT)?

20.何谓源网络地址转换和目标网络地址转换?

简述其应用场合。

21.何谓通信日志、命令日志、访问日志、内容日志?

22.何谓状态传输协议(STP)?

什么时候需要防火墙支持该协议?

23.何谓防火墙与入侵检测系统的安全联动?

简述其工作过程。

24.何谓防火墙与病毒检测服务器的安全联动?

25.何谓源目地址路由技术?

26.何谓IP/MAC地址绑定技术和IP/用户绑定技术?

27.何谓端口映射(MAP)功能?

对于网络安全性有何意义?

28.何谓SYN代理技术?

解释其防御SYN洪泛攻击的工作过程。

29.何谓防火墙的透明接入模式和路由接入模式?

简述各自特点。

30.防火墙备份和均衡有何异同?

对于状态同步有何具体要求?

31.简述Iptables防火墙的表、链组织结构及各表、链主要功能。

32.简述Iptables防火墙对本机非转发数据包的处理流程。

33.写出仅允许开放本机http服务的Iptables配置指令。

34.写出禁止外网ping通本机的Iptables配置指令。

35.简述Iptables防火墙的状态机制及状态转换过程。

36.写出禁止本机主动向外发起TCP连接的Iptables配置指令。

37.何谓主动FTP模式和被动FTP模式?

试对比其特点。

38.写出允许开放本机ftp服务的Iptables配置指令。

写出允许本机访问ftp服务的Iptables配置指令。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1