1、5. 分别简述P2DR、PDRR、WPDRRC模型。6. 试分析古典密码和现代密码的异同?7. 何谓Kerchoffs准则?有何实际意义?8. 何谓混合密钥体制?简述混合密钥体制下的消息传递过程。9. 何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?10. RSA公钥算法的理论基础为何?试简述其优缺点。11. 试从密码分析者的角度出发简述密码分析的四种类型。12. 何谓杂凑函数的弱抗碰撞性和强抗碰撞性?13. 何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?15. 同上,若A先随机提交M+供B签名,再次回答问题Q14。16.
2、比较Q14和Q15的结果,从中可以得出何种结论?17. 消息认证(MAC)有何局限?应如何解决?18. 试简述数字签名算法应具备的基本特征。19. 简述RSA算法的摘要消息签名和验证流程。20. 何谓盲签名和群签名?后者特征如何?21. 何谓实体认证和消息认证?22. 试列举常用的实体认证技术。试简述双向公钥实体认证流程。第二章 操作系统安全1. 简述Intel x86系列处理器和Windows 2000分别支持的运行模式。2. 如何度量操作系统的安全程度?简述TCSEC评估标准。3. 简述Windows 2000系统的六大主要安全元素。4. 简述Windows 2000安全子系统的工作过程。
3、5. 简述Windows 2000安全子系统的五个安全组件及对应功能。6. 假设beta75为某Windows 2000系统账户,隶属于组A和组B:A、若先删除该用户然后重建同名用户,能否恢复原访问权限?B、若某资源允许组A访问但禁止组B访问,beta75能否访问?C、若另一系统中有同名用户,是否具备对原系统的访问权限?D、在另一系统中是否可以强制获得资源访问权限?如何操作?E、如何保证用户安全标识符的唯一性?7. 简述Windows 2000系统的本地登录过程。8. 简述Windows 2000系统中用户访问某资源时的授权过程。9. 何谓Windows加密文件系统(EFS)?简述其特点。10
4、. 如何检查Windows 2000系统中是否有非法启动程序?11. 简述保障Windows 2000系统账户安全的基本措施。12. 为什么要尽量避免使用管理员账户进行日常工作?13. 什么是su和sudo程序?如何限制二者的使用范围?14. 何谓umask值?试解释022、027、077三种umask值的含义。15. unix系统中如何保存用户口令?与Windows方式有何异同? 16. 何谓影子口令(shadow)文件?对于系统帐户安全有何意义?17. 在Ubuntu实验系统中,如何启用root账户?说明什么问题?在unix/Linux系统中,若忘记所有账户密码,该如何恢复?第三章 漏洞扫
5、描技术1. 简述TCP连接的建立和终止过程?概括其对不同标志位的响应。2. 何谓信息收集技术?主要作用是什么?试列举几种常用方法。3. Traceroute主要用于何种目的?试简述其工作原理。4. 如何防范网络勘查?试列举几种常见的应对方法。5. 何谓网络扫描技术?对于网络安全有何意义?6. 根据扫描目标的不同,扫描技术可分为几大类别?7. 何谓主机扫描技术?试列举几种常见的主机扫描方式。8. 何谓反向映射探测扫描?简述其主要工作原理及防范措施。9. 如何防范主机扫描?10. 何谓端口扫描技术?试列举几种常见的端口扫描方式。11. 简述开放扫描、半开放扫描和秘密扫描及各自特点。12. 何谓IP
6、 ID头扫描?简述其工作原理及防范措施。13. 何谓分片扫描?14. 何谓FTP跳板端口扫描?15. 何谓UDP端口扫描?16. 如何防范端口扫描?17. 何谓操作系统扫描技术?试列举几种操作系统扫描方法。18. 何谓栈指纹技术?主动和被动栈指纹技术有何区别?19. 如何防范操作系统扫描?20. 何谓延时扫描和分布式扫描?21. 何谓查点(Enumeration)?查点和扫描有何区别?22. 在Windows和Unix系统中如何防止查点?23. 简述IPC$空会话攻击的一般过程及攻击成功的前提条件。24. 何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?25. 共享网络和交换网络
7、在实现数据包转发上有何区别?26. 何谓ARP重定向技术?如何在交换网络上实现监听?如何防范网络监听?试列举几种常见的检测手段。第四章 网络防火墙技术1. 简述防火墙在安全方面的主要功能和局限性。2. 按照保护对象的不同,防火墙可分为哪几种主要类别?3. 何谓主机防火墙和网络防火墙?试对比二者主要区别。4. 何谓硬件防火墙和软件防火墙?5. 按照体系结构的差异,防火墙可分为哪几种主要类别?6. 何谓分组过滤防火墙?7. 何谓双宿主机防火墙?8. 何谓屏蔽主机防火墙?9. 何谓屏蔽子网防火墙?10. 何谓非军事区(DMZ)?试简述其主要用途。11. 按照实现技术的不同,防火墙可分为哪几种主要类型
8、?12. 何谓数据包过滤防火墙技术?13. 何谓应用代理防火墙技术?14. 何谓状态检测防火墙技术?15. 何谓复合型防火墙技术?16. 何谓核检测防火墙技术?17. 何谓网络地址转换(NAT)技术?18. 何谓端口地址转换(PAT)技术?19. 何谓静态地址转换(SNAT)和动态地址转换(DNAT)?20. 何谓源网络地址转换和目标网络地址转换?简述其应用场合。21. 何谓通信日志、命令日志、访问日志、内容日志?22. 何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?23. 何谓防火墙与入侵检测系统的安全联动?简述其工作过程。24. 何谓防火墙与病毒检测服务器的安全联动?25. 何
9、谓源目地址路由技术?26. 何谓IP/MAC地址绑定技术和IP/用户绑定技术?27. 何谓端口映射(MAP)功能?对于网络安全性有何意义?28. 何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。29. 何谓防火墙的透明接入模式和路由接入模式?简述各自特点。30. 防火墙备份和均衡有何异同?对于状态同步有何具体要求?31. 简述Iptables防火墙的表、链组织结构及各表、链主要功能。32. 简述Iptables防火墙对本机非转发数据包的处理流程。33. 写出仅允许开放本机http服务的Iptables配置指令。34. 写出禁止外网ping通本机的Iptables配置指令。35. 简述Iptables防火墙的状态机制及状态转换过程。36. 写出禁止本机主动向外发起TCP连接的Iptables配置指令。37. 何谓主动FTP模式和被动FTP模式?试对比其特点。38. 写出允许开放本机ftp服务的Iptables配置指令。写出允许本机访问ftp服务的Iptables配置指令。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1