第一范文网 - 专业文章范例文档资料分享平台

网络安全资料

来源:用户分享 时间:2025/10/15 7:10:26 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

一、单选题

1. IPSec属于______上的安全机制。.

A.传输层 B.应用层 C.数据链路层 D.网络层 2. ______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。

A.SET协议 B.IKE协议

C.TLS协议 D.AH协议和ESP协议 3. PGP加密技术是基于_______体系的邮件加密软件。

A.RSA公钥加密 B.DES对称密钥 C.MD5数字签名 D.MD5加密 4. 不属于入侵检测分类依据的是________。

A.物理位置 B.静态配置 C.建模方法 D.时间分析 5. RSA算法是一种基于_______的公钥体系。

A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解假设 D.公钥可以公开的假设 6. 下面哪些属于对称算法________。

A.数字签名 B.序列算法 C.RSA算法 D.数字水印 7. SYN FLOOD属于____ __攻击。

A.拒绝服务式攻击 B.缓冲区益处攻击 C.操作系统漏洞攻击 D.社会工程学攻击

8. ____ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。

A.强制访问控制 B.访问控制列表 C.自主访问控制 D.访问控制矩阵 9. 操作系统中的每一个实体组件不可能是____ __。 A.主体 B.既是主体又是客体 C.客体 D.既不是主体又不是客体

10. ____ __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A.安全策略 B.安全模型 C.安全框架 D.安全原则

11. SSL/TLS协议在_______上实现数据安全传输的技术。 A.传输层 B.应用层 C.数据链路层 D.网络层 12. 下面不属于DOS攻击的是______。 A.Smurf攻击 B.Land攻击 C.TearDrop攻击 D.冲击波蠕虫攻击 13. PGP加密技术是基于_______体系的邮件加密软件。 A.RSA公钥加密 B.DES对称密钥 C.MD5数字签名 D.MD5加密 14. 不属于入侵检测分类依据的是________。 A.物理位置 B.静态配置 C.建模方法 D.时间分析 15. RSA算法是一种基于_______的公钥体系。

A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解假设 D.公钥可以公开的假设 16. 下面不属于对称密钥算法_______ 。 A.DES B.IDEA C.RSA D.TDEA 17. SYN FLOOD属于____ __攻击。

A.拒绝服务式攻击 B.缓冲区益处攻击 C.操作系统漏洞攻击 D.社会工程学攻击

18. DES算法是一种用56位密钥加密____ __位数据的方法。 A.64 B.32 C.128 D.256

19. 操作系统中的每一个实体组件不可能是____ __。 A.主体 B.既是主体又是客体

C.客体 D.既不是主体又不是客体

20. ____ __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A.安全策略 B.安全模型 C.安全框架 D.安全原则 二、填空题

1. PDRR信息保障体系是指___ ___、___ ___、___ ___、__ _ ___四个方面。 2. IKE是一种混合型协议,它沿用了___ ___的基础,___ ___的模式以及SKEME 的共享和密钥更新技术。

3. 除了信息机密性,密码学需要提供的功能还有__ _ ___、___ ___、___ ___。

4. 常见防火墙有3种类型___ __ ___、___ __ ____和_ _ __ ___。

5. IPSec协议族包括两个安全协议:___ ____和___ _____。

6. 入侵检测常用的三种方法___ _ ____、___ ____ __、___ ______。

7. 入侵检测的3个基本步骤:___ _____、___ ___ __、__ _______。

8. PDRR信息保障体系是指___ ___、___ ___、___ ___、___ ___四个方面。

9. 数字水印应该具有三个基本特征:___ _ __、___ _ __、___ ___。

10. 除了信息机密性,密码学需要提供的功能还有___ ___、___ ___、___ ___。 11. 常见防火墙系统一般按照4种模型构建:___ __ _ ___、___ _ __ ___、___ __ ____和_ ___ ___。

12. DES算法的入口参数有三个___ __ ___、___ _ ___ __、___ _ _____。

13. 入侵检测的3个基本步骤:___ _ ____、___ _____、__ ___ ____。 三、简答题

1.简述公开密钥算法的基本原理。 2.简述防火墙的局限性。

3.简述异常(Anomaly)入侵检测和滥用(Misuse)入侵检测优缺点。 4.恶意代码常用的攻击技术包括哪些? 5.简述虚拟专用网VPN技术。 6.简述对称密钥算法的基本原理。

7.比较对称密钥算法和公开密钥算法的优缺点。 8.简述防火墙的局限性。

9.简述异常(Anomaly)入侵检测和滥用(Misuse)入侵检测优缺点。 10.简述数字签名技术。

1.恶意代码常用的攻击技术包括哪些?

2.简述在网络安全攻防体系中攻击技术主要包括哪些方面。

3.简述我国《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为哪几个级别。

4.简述虚拟专用网VPN技术。 5.简述数字签名技术。

6.简述虚拟专用网至少应能提供哪几个方面功能。

7. 病毒程序一般都巧妙地隐藏在U盘中,简述常见的隐藏方式。 8.简述感染PE文件的基本方法包括哪些步骤。 9.简述签名应体现哪些方面的保证。 10. 简述CA为用户产生密钥对的过程。 11.简述X.509 v3 证书的结构。

12.简述防火墙的局限性。 13.简述创建防火墙的基本步骤。 14.简述SSL会话状态参数包括哪些。

四、名词解释

1.入侵检测系统IDS 2.特洛伊木马 3.DoS攻击 4.慢速扫描 5.虚拟专用网VPN 五、综合题

1、假设有这样一个字符串“HI”,且明文编码规则为:空格=00,A=01,B=02,… ,Z=26。请写出明文,并对明文进行RSA加密(设质数p=5,q=11,秘密指数d取27)。

2、假设一个BSD NUIX系统(0~1023端口留给Root使用)现在只允许向外的Telnet

连接,其余连接一概拒绝,请按下表构造相应得包过滤规则,并逐条解析:

序号 1 2 3

包方向 源地址 目标地址 协议 源端口 目标端口 ACK位 操作

搜索更多关于: 网络安全资料 的文档
网络安全资料.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2awm7416uv79c964hjsm5kaxd91bpl00ksv_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top