+网络安全与防护课程试题库答案

+网络安全与防护课程试题库答案

ID:42367763

大小:924.04 KB

页数:105页

时间:2019-09-13

+网络安全与防护课程试题库答案_第1页
+网络安全与防护课程试题库答案_第2页
+网络安全与防护课程试题库答案_第3页
+网络安全与防护课程试题库答案_第4页
+网络安全与防护课程试题库答案_第5页
资源描述:

《+网络安全与防护课程试题库答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、填空题1.网络蠕虫。2.主动攻击和被动攻击。3.查询响应4.ICMPo5.DHCPo6.TPSeco7.RPCo&TCP135端口。9.R命令。10.SSHo11.SSLo12.NTPo13.SOCKETo14.双钥。15.单向函数。16.单向函数。17.陷门单向函数。数字签名。19•非对称密码。20.漫游证书。21.4022.网络层。23.包过滤防火墙。24.会话层。25.应用层。26.勾了技术。27.入侵检测系统。2&远程访问/移动用户的VPN连接,网关对网关的VPN连接。29.叠加模式。30.IP31.CHAPo32.PAPo33.加密和认证。34.HTTP35.W

2、ebo36.保密性、完整性、可用性37.信息泄霜、完整性破坏、拒绝服务、非法使用。38.渗入威胁、植入威胁39.假冒、旁路控制、授权侵犯40.旁路控制41.特洛伊木马;陷阱门。42.窃听;流量分析;信息泄霜;信息泄露43.基于少份的策略;基于任务的策略;多等级策略。44.无状态地址口动配置;状态地址自动配置。45.明文形式传输;密文形式传输46.流密码;分组密码。47.代换、换位。48.驱动部分;组合部分。49.电码本模式;密码分组链接模式;输岀反馈模式;密码反馈模式;计数器模式。50.密钥建立协议;认证建立协议;认证的密钥建立协议。51.隐式密钥认证;密钥确认;显式密钥认证

3、。52.攻击检验方法;形式语言逻辑证明方法。53.安全策略;认证系统;密钥管理中心。54.AC签发;受理和管理;数据库服务器;目录服务器。55.对彖;权限声称者;权限验证者。56.权限声明者的权限;适当的权限策略;当前环境变量。29.访问者;目标;动作;权限信任源:访问规则。30.签发系统;密钥管理小心系统;申请注册系统;证书发布系统;在线证书状态查询系统。31.应用的方式;服务器插件方式;代理方式。32.结点加密;端到端加密。33.证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。34.基本密钥;会话密钥;密钥加密密钥;主机主密钥。35.协调(inline);联机

4、(online);脱机(offline)。36.机密性;认证性;完整性;防止泄露;防止修改。37.预运行阶段;运行阶段;后运行阶段;报废阶段。38.包过滤防火墙;电路级网关防火墙:应用层网关防火墙。39.操作模型;方差;多元模型;马尔柯夫过程模型;吋间序列分析。40.叠加模式;对等模式。41.SSH传输层协议;SSH用户认证协议;SSH连接协议。42.对称性、非对称性、和函数法43.TP地址MAC地址44.信息收集信息分析45.模式匹配、统计分析、完整性分析。46.软件、硬件47.锁件、软件48.对称性密钥、非对称性密钥49.公开密钥(PK)、私人密钥(SK)。50.内部网络

5、,外部网络51.双猶主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。52.集成性、单点管理、自动化、多层分布。53.360、金山毒霸、瑞星、卡巴斯基、诺顿54.秘密秘钥、公开密钥。55.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。56.网络安全机制57.DOS时代、Windows时代、Internet时代。29.传染性、破坏性、隐蔽性、潜伏性、不可预见性。30.系统引导病毒、文件性病毒、复合性病毒、宏病毒31.报文过滤技术32.包过滤防火墙、代理服务器防火墙、状态监视器防火墙。33.硬件、软件34.安全漏洞35.链接加密、节点加密、首尾加密3

6、6.明文空间、密文空间、密钥空间和密码算法。37.逆运算38.对称密钥密码体制39.相同40.64、5641.RSA42.密钥分配、数字签名。43.验证信息的完整性。44.不可逆45.变长、定长46.主机的入侵检测系统、网络的入侵检测系统47.后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。48.网络49.潜伏机制、传染机制、表现机制。50.身份认证10&访问控制109.鉴别、访问控制、数据保密性、数据完整性和不可否认。加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。110.代替密码、置换密码;密仞管理与分配问题、认证问题111•

7、基于对称密码体制的数字签名、基于公钥密码体制的数字签名;直接数字签名和町仲裁数字签名112.密钥管理。112.站点认证、报文认证和身份认证113.静态转换、动态转换、端口多路复用。115.o数字签名116.主动攻击、消息内容的泄鉤、进行业务流分析117.非对称密码体制、序列密码、分组密码11&代换、置换119.DES120.公钥密码体制121.离散对数问题、不确定性、两122.保密性、完整性、可用性、不可否认性和可控性。123.技术、严格的管理和威严的法律。124.电源安全125.完整性认证、身份认证、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。