版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、 选择题1、网络安全的基本属性是( )。 A 机密性B 可用性C 完整性D 上面3项都是2、( )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( )。A KB公开(KA秘密(M) B KA公开(KA公开(M) C KA公开(KB秘密(M) D KB秘密(KA秘密(M)4、攻击
2、者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( )A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性
3、垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性4. 黑客是( )A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是( )A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公
4、钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。 ( )A.隧道模式 B.管道模
5、式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( )A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是 ( )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能
6、提供加密数据的功能14. 计算机网络通信时,利用( )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒通常是 ( ) A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. RSA算法基于的数学难题是 ( )A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 18. 以下哪一项不属于入侵检测系统的功能 ( )A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供
7、安全审计报告 D.过滤非法的数据包 19. 在网络上监听别人口令通常采用 ( )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术 20.下列情况中, 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听21.入侵检测系统的第一步是 。A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查22.、IP Sec不可以做到 。 A 认证 B 完整性检查 C 加密 D 签发证书23.关于加密技术,下列错误的是 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制
8、的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期24.常见的拒绝服务攻击不包括 。 A. SYN Flood攻击 B. UDP-Flood攻击 C. land攻击 D. IP欺骗攻击25.防火墙主要功能包括 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验27.入侵检测技术主要包括 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模
9、型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是( )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D
10、.计算机病毒只具有传染性,不具有破坏性30. DES是一种block(块)密文的加密算法,是把数据加密成( )块。 A.32位 B.64位 C.128位 D.256位 31. Hash函数的输入长度是 ( )。A.512bit B.128bit C.任意长度 D.160bit 32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 33.防止用户被冒名欺骗的方法是( )。 A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 33.常见的拒绝服务攻击不包括( )。
11、 A SYN Flood攻击 B UDP-Flood攻击 C land攻击 D IP欺骗攻击34.防火墙主要功能包括 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控35. SSL指的是( )。 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 36.入侵检测系统的第一步是 ( )。 A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 37.黑客利用IP地址进行攻击的方法有 ( )。 A IP欺骗 B 解密 C 窃取口令 D 发送病毒 38.以下关于对
12、称加密说法正确的是( )。 A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 39.在TCP/IP协议体系结构中,传输层有哪些协议( )。 A TCP和IP B TCP 和UDP C IP和ICMP D TCP、IP、UDP、ICMP 40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( ) 。 A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行41.下面哪个功能属于操作系统中的中断处理功能。 ( )A.控制用户的作业排序和运行 B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的
13、并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安全就是要保障电子信息的有效性,以下。 ( )哪些是电子信息安全保障所必要的A. I保密性 II.完整性 III.可用性 IV.可控制B.I和II C.I和III D.I、II和III E.I、II、III和IV43.下列措施中不能增强DNS安全的是。 ( )A.使用最新的BIND工具 B.双反向查找C.更改DNS的端口号 D.不要让HINFO记录被外界看到 44.以下关于VPN的说法中的哪一项是准确的?。 ( )A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层
14、上实现加密C.IPSEC是也是VPN的一种 D.VPN使用通道技术加密,但没有身份验证功能45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。 ( )A.Password-Based Authentication B.Address-Based AuthenticationC.Cryptographic Authentication D.None of Above 46.加密技术的三个重要方法是。 ( )A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 47. PSec协议是开放的VPN协议。对它的描述有误的
15、是。 ( )A.适应于向IPv6迁移 B.提供在网络层上的数据加密保护C.支持动态的IP地址分配 D.不支持除TCP/IP外的其它协议48. 测试网络的连通性,可使用命令。 ( )A.Route B.ARP C.Ping D.Telnet 48. 非对称加密需要( )对密钥。 A.1或2 B.0或2 C.0或1 49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。 ( )A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒49. 下面哪一个情
16、景属于授权(Authorization)。 ( )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50 世界上第一个针对IBM-PC机的计算机病毒是。 ( )A.大麻病毒 B.小球病毒 C.巴基斯坦病毒 D.米开朗基罗病毒 51.不属于WEB服务器的安全措施的是。 ( )A.保证注册帐户的时效性 B.删除死
17、帐户C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码7、一般而言,Internet防火墙建立在一个网络的( C )。 A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处8、包过滤型防火墙原理上是基于( C )进行分析的技术。 A 物理层 B 数据链路层 C 网络层 D 应用层9、目前,VPN使用了( A )技术保证了通信的安全性。A 隧道协议、身份认证和数据加密 B 身份认证、数据加密 C 隧道协议、身份认证 D 隧道协议、数据加密4、( C )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络
18、层安全协议和建立在PKI上的加密与签名技术来获得私有性。A SET B DDNC VPN D PKIX5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。A 拒绝服务攻击B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A 中间人攻击B 口令猜测器和字典攻击C 强力攻击 D 重放攻击1、下列情况中, 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息
19、从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。信息源结点信息目的结点攻击者A 截获 B 窃听 C 篡改 D 伪造3、从网络高层协议角度,网络攻击可以分为 。A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。它们是 。A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制C 方向
20、控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验8、入侵检测技术主要包括 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入
21、侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成 。 A 事件产生器、事件分析器、事件数据库和响应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是 。A 一条命令 B 一个文件 C 一个标记 D 一段程序代码1、下列情况中, 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、入侵检测系统的第一步是 。A 信号分析 B 信息收集 C 数据包过滤
22、 D 数据包检查3、IP Sec不可以做到 。 A 认证 B 完整性检查 C 加密 D 签发证书4、关于加密技术,下列错误的是 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、常见的拒绝服务攻击不包括 。 A. SYN Flood攻击 B. UDP-Flood攻击 C. land攻击 D. IP欺骗攻击1、防止用户被冒名欺骗的方法是( )。 A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 2、常见的拒绝服务攻击不包括( )
23、。 A SYN Flood攻击 B UDP-Flood攻击 C land攻击 D IP欺骗攻击3、防火墙主要功能包括 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控4、SSL指的是( )。 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 5、入侵检测系统的第一步是 ( )。 A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 6、黑客利用IP地址进行攻击的方法有 ( )。 A IP欺骗 B 解密 C 窃取口令 D 发送病毒 7、以下关于对称加密说法
24、正确的是( )。 A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 8、在TCP/IP协议体系结构中,传输层有哪些协议( )。 A TCP和IP B TCP 和UDP C IP和ICMP D TCP、IP、UDP、ICMP 9、以下关于VPN说法正确的是( ) 。 A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B VPN指的是用户通过公用网络建立的临时的、安全的连接 C VPN不能做到信息认证和身份认证 D VPN只能提供身份认证、不能提供加密数据的功能 10、计算机病毒在一定环境和
25、条件下激活发作,该激活发作是指( ) 。 A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行二、 填空题1、计算机网络中,数据加密的方式有 、 和 三种方式。2、DES算法的密钥长度是 位,分组长度是 位,进行了 轮加密。3、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是 。4、木马程序的运行遵照 协议,其两个组成部分分别为 和 。1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是 。 2. 数据库安全威胁主要有 、 、 。 3. 密码学包括 学和 学。4. 根据被检测对象的来源不同,
26、入侵检测系统分为基于 的入侵检测系统、基于 的入侵检测系统、基于 的入侵检测系统。 5. PGP是一个基于 公钥加密体系的电子邮件加密软件。 6. 网络资源的访问必须进行身份验证,Windows 2000的身份认证主要是 协议。 7. 开放系统互连七层模型包括物理层、 层、网络层、传输层、会话层、表示层、 层。8. 我们平时经常使用的Ping命令是通过 协议实现的。 9. Diffi-Hellman算法的安全性基于 问题的困难性。 10. 如果a(mod n) = b(mod n),则称两整数a和b模n 。11. 分析是一种攻击迭代分组密码的选择明文统计分析破译法。12. 防火墙应该安装在 和
27、 之间。13. 若p是一个素数,则小于p且与p互素的数的个数是 。14.网络安全的五种特性是指 、 、 、 和 。16、一个加密系统的五元组分别为 、 、 、 和 。17、木马程序利用TCP/IP协议,采用了 结构。18、蜜网的组成包括 、 、 以及一台或多台蜜罐主机。19.对网络系统的攻击可分为_ _攻击和_ _攻击两类。20. 我们平时经常使用的Ping命令是通过 协议实现的。21. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中_ _层、_ _层和_ _层功能的结合。22. _和_是设计现代分组密码的基
28、础。23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_ _ 密码进行密钥传输,采用_ _密码进行数据加密。24.如果对明文attack使用密钥为5的Caesar加密,那么密文是_ _。25. 死亡之Ping属于_类型的攻击。26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_、_、_、_、_。27. 网络攻击的五个基本过程为搜索、_、_、保持连接和消除痕迹。28. 防火墙应该安装在 和 之间。29. DES的算法主要包括:_、_轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。30. CIDF模型包括 、 、 和 四部分。31.入侵检测
29、系统的两种基本检测方法是 检测和 检测。32. 是一段具有自我复制能力的代理程序。5、木马程序利用 协议,采用了 结构。6、防火墙安全内容主要包括反病毒、E-mail和内容安全、 、 。1、计算机网络中,网络安全威胁 截获 、 中断 、 篡改 和 伪造 四种方式。2、入侵检测系统通常处于 防火墙 之后,对网络活动进行实时检测。3、在密码学中通常将源信息称为 明文 ,将加密后的信息称为 密文 ,这个变换处理的过程称为 加密 过程,它的逆过程称为 解密 过程。4、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是 。1、网络安全的六种特性是指 、 、 、抗否认性和可控性。7、计算
30、机病毒程序一般由 、 、 和 四部分组成。8、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。10、Snort的体系结构主要包括数据包解码器、 和 。2、密码学包括 学和 学。6、根据被检测对象的来源不同,入侵检测系统分为基于 的入侵检测系统、基于 的入侵检测系统、基于 的入侵检测系统。7、如果对明文attack使用密钥为5的Caesar加密,那么密文是 。4、我们平时经常使用的Ping命令是通过 协议实现的。5、防火墙应该安装在 和 之间。3、Snort的三种工作模式分别是 、 和 。4、VPN的安全协议主要有 、SOCKS v5协议和PPTP/L2PT协议。4、CI
31、DF将入侵检测系统分为4个基本组件,分别为 、 、 和 。5、如果对密文cvvcfm使用密钥为2的Caesar解密,那么明文是 。6、蜜网作为蜜罐技术中的高级工具,一般由 、 、 以及一台或多台蜜罐主机组成的网络系统。三、 算法分析计算题1.设通信双方使用RSA加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)求:(1) 私钥d(详细写明推理过程) (2) 明文M(详细写明推理过程) 2.关于DES密码体制:(1)写出DES算法每轮左右两半边的通项式。 (2)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理
32、过程) 列行012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917513141006133、关于DES密码体制:(1)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3分)(2)写出DES算法每轮左右两半边的通项式。(3分)(3)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程)(4分)4.简述DES算法的过程,并详细描述16轮迭代过程。5.采用密钥,得到密文为xfmdpnfupcfjkj
33、oh,写出分析过程,求出明文,并说明明文的意思? 6.设az的编号为025,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。 7、采用密钥,得到密文为jogpsnbujpntfdvsjuz,写出分析过程,求出明文,并说明明文的意思?8、采用密钥,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思?9、关于RSA密码体制:(1)说明RSA的安全性是基于什么困难问题的;(3分)(2)设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (
34、5, 35),接收到的密文是C = 10,求明文M。(详细写明推理过程)(7分)10、简述DES算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密钥的选取过程中有哪几轮是循环左移一位得到的?11、简述DES算法的原理及过程。12、关于分组密码体制:(1)分组密码算法的原理框图,并解释其基本工作原理。(5分)(2)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3)写出DES算法每轮左右两半边的通项式。(4分)(4)DES算法的S盒S1的值如下,写出S1 (100010)的二进制形式。(详细写明推理过程)(3分)13、关于公钥密码体制:(1)描述RSA
35、算法的流程。(5分)(2)假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的加密和解密。(3)描述用RSA实现数字签名与信息加密之间的不同。(5分)14、假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的签名和验证签名。(详细写明推理过程)(10分)四、 简答题1、什么是主动攻击?什么是被动攻击?2、简述数字签名技术的实现过程。3.简述IP欺骗的原理及过程。4.无线网络的组网设备有哪几种? 5简述TCP SYN洪泛攻击的原理。6. 简述利用ARP欺骗进行中间人攻击的过程。7.简述SQL注入攻击的过程。8.简述数字签名的签名过程和验证过程。9. 网络攻击的基本步骤? 10. 什么是端口扫描? 11.什么是蜜罐?蜜罐的主要技术有哪些?12.一般病毒、木马程序、蠕虫病毒在定义上的区别。13、简述网络安全的特征及其含义14、简述什么是计算机病毒?其特征有哪些?病毒对手机攻击的三个层次分别是什么?15、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?16、电子邮件存在哪些安全性问题?17、灰鸽子是一款
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年应急救生系统项目资金需求报告代可行性研究报告
- 2023-2024学年广东省深圳市福田区八年级(下)期末英语试卷
- 2023-2024学年广东省深圳市福田区七年级(上)期中英语试卷
- 二年级数学计算题专项练习
- 健康吃药的安全
- 二年级语文下册教案
- 山东省青岛市李沧区片区2024-2025学年六年级上学期期中语文试卷
- 陕西省西安市蓝田县2024-2025学年上学期九年级物理期中质量检测试卷(含答案)
- 高中物理复习4-2第2讲抛体运动课件
- 医用按摩凝胶产业规划专项研究报告
- 钢管落地卸料平台
- 耐热钢的选用
- 民间借贷(欠款)纠纷人民调解协议书范本
- 日语授受关系PPT演示课件
- 殡仪服务试题——
- 浅析全面深化改革的背景和特点
- 骨龄及其测评方法
- (完整版)初三化学计算题专题练习题
- 2010年度重庆市高等学校精品课程申报表 高电压技术
- 中日英刀具照表
- 第五高等学校教学名师奖(高职高专部分)候选人推荐表
评论
0/150
提交评论