- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息与安全复习题
一、填空题
1、入侵检测系统(IDS)按照分析方法可以分为两大类:_____________和_____________。
2、按照网络体系结构层次划分,安全协议可以分为 、 、
和 。
3、防火墙主要可分为以下三种类型: 、 和 。
4、ISS提出的P2DR模型的四个环节分别指的是_____________、_____________、_____________和_____________。
5、PDRR模型的四个环节分别指的是_____________、_____________、_____________和_____________。
6、根据应用模式和技术方法,网络信息安全技术大致可以分为_____________和_____________两大类。
7、信息安全交换技术中的关键技术包括_____________和_____________。
8、密码技术可以分为三大类,分别是_____________、_____________和_____________。
9、典型的单向散列函数包括_____________和_____________。
10、密码学是研究信息系统安全保密的科学。它包含了两个分支,分别是:_____________和____________。
11、密码体制从原理上可以分为_____________和_____________两大类。
12、 DES作为一种分组密码算法,有四种工作模式,分别为_____________、(_____________、_____________和_____________。
13、认证的主要目的有两个,分别是____________和_____________;
14、三类能够产生认证码的方法分别是_____________、_____________和_____________。
15、IPSec协议包括_____________和_____________两种报头。
16、SSL协议是一个分层协议,有以下两层组成:_____________和_____________。
17、VPN主要采用四项技术来保证安全,这四项技术分别是_____________、____________、_____________和_____________。
18、为了进行TCP会话劫持攻击, 首先必须制造连接的非同步状态。两个常见的制造连接非同步的方法是_____________和_____________。
19、完整的木马程序一般由两个部份组成:一个是_____________,一个是_____________。“中了木马”就是指安装了木马的_____________程序。
20、蠕虫程序的工作流程可以分为_____________、_____________、_____________和_____________四部分。
21、访问控制模型可以划分为_____________、_____________和_____________三种。
22、网络检测技术一般包含_____________和_____________两种。
二、简答题
1、计算机网络安全的含义。
2、计算机安全的含义。
3、简单描述ping工具的原理。
4、简单描述TCP连接的建立过程。
5、说明直接数字签名和仲裁数字签名的联系和区别。
6、对称密码算法的定义。并指出其优点和缺点。
7、请说明如何用公钥密码体制来实现加密功能。
8、请图示说明纯认证系统的模型。
9、请详细说明用公钥密码体制实现机密性和可认证。
10、计算机病毒的定义;并说明计算机病毒具有的特征。
11、请说明报文认证码的三种基本用法什么是访问控制?它包含哪三个要素?
12、什么是入侵检测系统?
13、请说明DES算法的基本过程。
14、请简要说明分组密码的设计思想。
15、请用图示方法描述密码通信系统模型。
16、什么是计算机安全审计?它有哪些类型?
17、简要描述病毒隐藏技术中的线程注射技术。
18、A向B发消息X,B的公钥为KUb,私钥为KRb。则利用公钥密码体制的加密功能,写出其加密过程和解密过程。设加密过程用Ek表示,解密过程用Dk表示,其中k为密钥。
19、请说明蠕虫和一般计算机病毒的区别。
20、说明缓冲区溢出攻击的基本思想。
21、PPP提供了两种可选择的连接认证协议:口令认证协议(PAP)和 挑战-握手协(CHAP)。请具体说明其中的PAP协议。
22、在强制访问控制模型中,当一个主体访问一个客体时必须符合各自的安全级别需求,特别必须遵循两个原则
您可能关注的文档
最近下载
- 《工程项目管理》世纪大桥.docx
- 常见的颈椎病的诊断与鉴别诊断.ppt
- 深度学习及其应用(复旦大学)中国大学MOOC(慕课)章节测验试题(答案).pdf
- 安徽省合肥市庐江县2023-2024学年九年级上学期期末考试物理试题(含答案).docx VIP
- 基于机器学习的电商评论分析.docx
- 六年级上册数学北京版期末检测(B)(含答案).docx VIP
- 六年级上册数学北京版期末检测(A)(含答案).docx VIP
- 2023-2024学年安徽省合肥市庐江县九年级上学期期末考试物理试题.docx VIP
- 2023年CDN项目可行性研究方案.docx
- 北京丰台2024-2025学年数学六上期末综合测试试题含解析.doc VIP
文档评论(0)