ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:17.42KB ,
资源ID:14774586      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14774586.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术习题Word格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术习题Word格式.docx

1、5. 分别简述P2DR、PDRR、WPDRRC模型。6. 试分析古典密码和现代密码的异同?7. 何谓Kerchoffs准则?有何实际意义?8. 何谓混合密钥体制?简述混合密钥体制下的消息传递过程。9. 何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?10. RSA公钥算法的理论基础为何?试简述其优缺点。11. 试从密码分析者的角度出发简述密码分析的四种类型。12. 何谓杂凑函数的弱抗碰撞性和强抗碰撞性?13. 何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?15. 同上,若A先随机提交M+供B签名,再次回答问题Q14。16.

2、比较Q14和Q15的结果,从中可以得出何种结论?17. 消息认证(MAC)有何局限?应如何解决?18. 试简述数字签名算法应具备的基本特征。19. 简述RSA算法的摘要消息签名和验证流程。20. 何谓盲签名和群签名?后者特征如何?21. 何谓实体认证和消息认证?22. 试列举常用的实体认证技术。试简述双向公钥实体认证流程。第二章 操作系统安全1. 简述Intel x86系列处理器和Windows 2000分别支持的运行模式。2. 如何度量操作系统的安全程度?简述TCSEC评估标准。3. 简述Windows 2000系统的六大主要安全元素。4. 简述Windows 2000安全子系统的工作过程。

3、5. 简述Windows 2000安全子系统的五个安全组件及对应功能。6. 假设beta75为某Windows 2000系统账户,隶属于组A和组B:A、若先删除该用户然后重建同名用户,能否恢复原访问权限?B、若某资源允许组A访问但禁止组B访问,beta75能否访问?C、若另一系统中有同名用户,是否具备对原系统的访问权限?D、在另一系统中是否可以强制获得资源访问权限?如何操作?E、如何保证用户安全标识符的唯一性?7. 简述Windows 2000系统的本地登录过程。8. 简述Windows 2000系统中用户访问某资源时的授权过程。9. 何谓Windows加密文件系统(EFS)?简述其特点。10

4、. 如何检查Windows 2000系统中是否有非法启动程序?11. 简述保障Windows 2000系统账户安全的基本措施。12. 为什么要尽量避免使用管理员账户进行日常工作?13. 什么是su和sudo程序?如何限制二者的使用范围?14. 何谓umask值?试解释022、027、077三种umask值的含义。15. unix系统中如何保存用户口令?与Windows方式有何异同? 16. 何谓影子口令(shadow)文件?对于系统帐户安全有何意义?17. 在Ubuntu实验系统中,如何启用root账户?说明什么问题?在unix/Linux系统中,若忘记所有账户密码,该如何恢复?第三章 漏洞扫

5、描技术1. 简述TCP连接的建立和终止过程?概括其对不同标志位的响应。2. 何谓信息收集技术?主要作用是什么?试列举几种常用方法。3. Traceroute主要用于何种目的?试简述其工作原理。4. 如何防范网络勘查?试列举几种常见的应对方法。5. 何谓网络扫描技术?对于网络安全有何意义?6. 根据扫描目标的不同,扫描技术可分为几大类别?7. 何谓主机扫描技术?试列举几种常见的主机扫描方式。8. 何谓反向映射探测扫描?简述其主要工作原理及防范措施。9. 如何防范主机扫描?10. 何谓端口扫描技术?试列举几种常见的端口扫描方式。11. 简述开放扫描、半开放扫描和秘密扫描及各自特点。12. 何谓IP

6、 ID头扫描?简述其工作原理及防范措施。13. 何谓分片扫描?14. 何谓FTP跳板端口扫描?15. 何谓UDP端口扫描?16. 如何防范端口扫描?17. 何谓操作系统扫描技术?试列举几种操作系统扫描方法。18. 何谓栈指纹技术?主动和被动栈指纹技术有何区别?19. 如何防范操作系统扫描?20. 何谓延时扫描和分布式扫描?21. 何谓查点(Enumeration)?查点和扫描有何区别?22. 在Windows和Unix系统中如何防止查点?23. 简述IPC$空会话攻击的一般过程及攻击成功的前提条件。24. 何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?25. 共享网络和交换网络

7、在实现数据包转发上有何区别?26. 何谓ARP重定向技术?如何在交换网络上实现监听?如何防范网络监听?试列举几种常见的检测手段。第四章 网络防火墙技术1. 简述防火墙在安全方面的主要功能和局限性。2. 按照保护对象的不同,防火墙可分为哪几种主要类别?3. 何谓主机防火墙和网络防火墙?试对比二者主要区别。4. 何谓硬件防火墙和软件防火墙?5. 按照体系结构的差异,防火墙可分为哪几种主要类别?6. 何谓分组过滤防火墙?7. 何谓双宿主机防火墙?8. 何谓屏蔽主机防火墙?9. 何谓屏蔽子网防火墙?10. 何谓非军事区(DMZ)?试简述其主要用途。11. 按照实现技术的不同,防火墙可分为哪几种主要类型

8、?12. 何谓数据包过滤防火墙技术?13. 何谓应用代理防火墙技术?14. 何谓状态检测防火墙技术?15. 何谓复合型防火墙技术?16. 何谓核检测防火墙技术?17. 何谓网络地址转换(NAT)技术?18. 何谓端口地址转换(PAT)技术?19. 何谓静态地址转换(SNAT)和动态地址转换(DNAT)?20. 何谓源网络地址转换和目标网络地址转换?简述其应用场合。21. 何谓通信日志、命令日志、访问日志、内容日志?22. 何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?23. 何谓防火墙与入侵检测系统的安全联动?简述其工作过程。24. 何谓防火墙与病毒检测服务器的安全联动?25. 何

9、谓源目地址路由技术?26. 何谓IP/MAC地址绑定技术和IP/用户绑定技术?27. 何谓端口映射(MAP)功能?对于网络安全性有何意义?28. 何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。29. 何谓防火墙的透明接入模式和路由接入模式?简述各自特点。30. 防火墙备份和均衡有何异同?对于状态同步有何具体要求?31. 简述Iptables防火墙的表、链组织结构及各表、链主要功能。32. 简述Iptables防火墙对本机非转发数据包的处理流程。33. 写出仅允许开放本机http服务的Iptables配置指令。34. 写出禁止外网ping通本机的Iptables配置指令。35. 简述Iptables防火墙的状态机制及状态转换过程。36. 写出禁止本机主动向外发起TCP连接的Iptables配置指令。37. 何谓主动FTP模式和被动FTP模式?试对比其特点。38. 写出允许开放本机ftp服务的Iptables配置指令。写出允许本机访问ftp服务的Iptables配置指令。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1