04(6)班《网络安全与管理》试卷A及答案.pdfVIP

04(6)班《网络安全与管理》试卷A及答案.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6/11/2020 04 6 A 04 6 A ()班《网络安全与管理》试卷 答案 ()班《网络安全与管理》试卷 答案 班级: 学号: 姓名: 成绩: 班级: 学号: 姓名: 成绩: 一、名词解释 (每题 分共 分) 一、名词解释 (每题 分共 分) 2 20 2 20 1.1 1.1缓冲区溢出攻击 缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢 出。缓冲区溢出使 目标系统的程序被修改,结果使得攻击者取得程序的控制权。 出。缓冲区溢出使 目标系统的程序被修改,结果使得攻击者取得程序的控制权。 1.2 1.2拒绝服务攻击 拒绝服务攻击 是造成 目标计算机拒绝提供服务的攻击,其 目的是使 目标计算机或网络无法提供正 是造成 目标计算机拒绝提供服务的攻击,其 目的是使 目标计算机或网络无法提供正 常的服务。 常的服务。 1.3 1.3对称加密 对称加密 对信息的加密与解密都使用相同的密钥的加密技术。 对信息的加密与解密都使用相同的密钥的加密技术。 1.4 1.4非对称加密 非对称加密 密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。 密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。 1.5 1.5入侵检测 入侵检测 是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、 是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、 记录和报警。 记录和报警。 1.6  1.6 木马 木马 木马是一种可以驻留在对方系统中的一种程序。 木马是一种可以驻留在对方系统中的一种程序。 木马一般由两部分组成:服务器端和客户端。 木马一般由两部分组成:服务器端和客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。 1.7  1.7 什么是网络后门 什么是网络后门 不通过正常登录进入系统的途径称为网络后门。此外,保持对 目标主机长久控制的 不通过正常登录进入系统的途径称为网络后门。此外,保持对 目标主机长久控制的 关键策略也可称为网络后门。 关键策略也可称为网络后门。 1.8 RSA  1.8 RSA  是一种建立

文档评论(0)

萧关逢候骑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档