网站大量收购独家精品文档,联系QQ:2885784924

-测试试题课程试题库答案.doc

  1. 1、本文档共93页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
-测试试题课程试题库答案

一、填空题 网络蠕虫。 主动攻击和被动攻击。 查询响应 ICMP。 DHCP。 IPSec。 RPC。 TCP135端口。 R命令。 SSH。 SSL。 NTP。 SOCKET。 双钥。 单向函数。 单向函数。 陷门单向函数。 数字签名。 非对称密码。 漫游证书。 4。 网络层。 包过滤防火墙。 会话层。 应用层。 勾子技术。 入侵检测系统。 远程访问/移动用户的VPN连接,网关对网关的VPN连接。 叠加模式。 IP CHAP。 PAP。 加密和认证。 HTTP Web。 保密性、完整性、可用性 信息泄露、完整性破坏、拒绝服务、非法使用。 渗入威胁、植入威胁 假冒、旁路控制、授权侵犯 旁路控制 特洛伊木马;陷阱门。 窃听;流量分析;信息泄露;信息泄露 基于身份的策略;基于任务的策略;多等级策略。 无状态地址自动配置;状态地址自动配置。 明文形式传输;密文形式传输 流密码;分组密码。 代换、换位。 驱动部分;组合部分。 电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。 密钥建立协议;认证建立协议;认证的密钥建立协议。 隐式密钥认证;密钥确认;显式密钥认证。 攻击检验方法;形式语言逻辑证明方法。 安全策略;认证系统;密钥管理中心。 AC签发;受理和管理;数据库服务器;目录服务器。 对象;权限声称者;权限验证者。 权限声明者的权限;适当的权限策略;当前环境变量。 访问者;目标;动作;权限信任源;访问规则。 签发系统;密钥管理中心系统;申请注册系统;证书发布系统;在线证书状态查询系统。 应用的方式;服务器插件方式;代理方式。 结点加密;端到端加密。 证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。 基本密钥;会话密钥;密钥加密密钥;主机主密钥。 协调(inline);联机(online);脱机(off line)。 机密性;认证性;完整性;防止泄露;防止修改。 预运行阶段;运行阶段;后运行阶段;报废阶段。 包过滤防火墙;电路级网关防火墙;应用层网关防火墙。 操作模型;方差;多元模型;马尔柯夫过程模型;时间序列分析。 叠加模式;对等模式。 SSH传输层协议;SSH用户认证协议;SSH连接协议。 对称性、非对称性、和 函数法 IP 地址 MAC 地址 信息收集 信息分析 模式匹配、统计分析、完整性分析。 软件、硬件 硬件、软件 对称性密钥、非对称性密钥 公开密钥(PK)、私人密钥(SK)。 内部网络,外部网络 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。 集成性、单点管理、自动化、多层分布。 360、金山毒霸、瑞星、卡巴斯基、诺顿 秘密秘钥、公开密钥。 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。 网络安全机制 DOS时代、Windows时代、Internet时代。 传染性、破坏性、隐蔽性、潜伏性、不可预见性。 系统引导病毒、文件性病毒、复合性病毒、宏病毒 报文过滤技术 包过滤防火墙、代理服务器防火墙、状态监视器防火墙。 硬件、软件 安全漏洞 链接加密、节点加密、首尾加密 明文空间、密文空间、密钥空间和密码算法。 逆运算 对称密钥密码体制 相同 64 、56 RSA 密钥分配、数字签名。 验证信息的完整性。 不可逆 变长、定长 主机的入侵检测系统、网络的入侵检测系统 后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。 网络 潜伏机制、传染机制、表现机制。 身份认证 访问控制 鉴别、访问控制、数据保密性、数据完整性和不可否认。加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。 代替密码、置换密码;密钥管理与分配问题、认证问题 基于对称密码体制的数字签名、基于公钥密码体制的数字签名;直接数字签名 和 可仲裁数字签名 密钥管理。 站点认证、报文认证和身份认证 静态转换、动态转换、端口多路复用。 。数字签名 主动攻击、消息内容的泄露、进行业务流分析 非对称密码体制、序列密码、分组密码 代换、置换 DES 公钥密码体制 离散对数问题、不确定性、两 保密性、完整性、可用性、不可否认性和可控性。 技术、严格的管理和威严的法律。 电源安全 完整性认证、身份认证、时间性 分布式处理 预定 UDP端口扫描技术。 引导型病毒 访问控制 电磁干扰 单钥 误用 入侵 数据分析 入侵检测消息交换格式。 网络病毒。 安全策略(或策略)、防护、检测和响应。 人为因素 设备 双钥密码体制 密文。 攻击型漏洞探测。 技术 数字签名。 非对称(双钥) 端到端加密 CA 访问控制列表。 应用层网关 文件型病毒和复合型病毒。 电磁干扰 通信线路安全 对称 128 状态 中心检测平台 操作系统探测 需求 数据完整性服务。

文档评论(0)

fangsheke66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档