网路安全技术课后习题程序.docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1-7已完成成绩: 100.0分1 由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?窗体顶端A、黑客攻击B、社会工程学攻击C、操作系统攻击D、恶意代码攻击我的答案:B 得分: 50.0分窗体底端2 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?窗体顶端A、不可否认性B、认证性C、可用性D、完整性我的答案:A 得分: 50.0分窗体底端1.7.2已完成成绩: 100.0分1 下列哪项属于网络协议和服务的脆弱性窗体顶端A、操作系统不安全B、RAM被复制且不留下痕迹C、www服务、pop、ftp、dns服务漏洞D、搭线侦听电子干扰我的答案:C 得分: 25.0分窗体底端2 ____是对付嗅探器的最好手段。窗体顶端A、数字签名技术B、加密算法C、三次握手D、hash算法我的答案:B 得分: 25.0分窗体底端3 对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:窗体顶端A、风险规避B、风险承担C、风险转移D、风险最小化我的答案:D 得分: 25.0分窗体底端4 网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。我的答案: 得分: 25.0分第一空:? UDP 第二空:? TCP 第三空:? 端口号 2.6待批阅窗体顶端1 简述黑客攻击的一般过程。我的答案: 踩点--扫描--查点--获取访问权--权限提升--获取攻击成果--掩盖踪迹--创建后门--拒绝服务攻击2 黑客侵入Web站点的目的何在?我的答案: 要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。3 分析扫描器的工作原理.我的答案: 通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。4 分析缓冲区溢出的工作原理我的答案: 在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。5 IP欺骗的原理和步骤是什么.我的答案: 原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的账号登录到另一台主机上,而不需要任何口令验证。步 骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测ISN基值和增加规律。3.把源地址伪装成被信任主机,发送带 SYN的数据段请求连接。4.等待目标机发送SYN+ASK包给已经瘫痪的主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预 测性的主机的ISN+1。6.连接建立,发送命令请求窗体底端3.8.1已完成成绩: 100.0分1 以下哪个算法不是对称密码算法?窗体顶端A、DESB、RSAC、AESD、RC2正确答案: B 我的答案:B 得分: 50.0分窗体底端2 A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?窗体顶端A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案: C 我的答案:C 得分: 50.0分窗体底端3.8.2已完成成绩: 100.0分1 DES的有效密钥长度是多少?窗体顶端A、56比特B、112比特C、128比特D、168比特正确答案: A 我的答案:A 得分: 50.0分窗体底端2 下面哪种情况最适合使用非对称密钥系统?窗体顶端A、公司电子邮件系统B、点到点的VPN系统C、证书认证机构D、Web站点认证正确答案: C 我的答案:C 得分: 50.0分窗体底端3.8.3已完成成绩: 100.0分1 非对称秘钥容易遭受哪种攻击?窗体顶端A、中间人攻击B、ARP欺骗C、DDos攻击D、SQL注入正确答案: A 我的答案:A 得分: 50.0分窗体底端2 密码系统的基本组成部分不包括?窗体顶端A、明文B、密文C、秘钥D、消息摘要正确答案: D 我的答案:D 得分: 50.0分窗体底端3.8.4已完成成绩: 100.0分1 Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?窗体顶端A、Joe的公钥B、Joe的私钥C、Grace的公钥D、Grace的私钥正确答案: C 我的答案:C 得分: 50.0分窗体底端2 非对称密码算法可能会遇到什么问题?窗体顶端A、速度快慢不一,可能会受到中间人攻击B、速度较慢,可能会受到中间人攻击C、速度快慢不一,可能会受到拒绝服务攻击D、速度较慢

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档