ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:52.50KB ,
资源ID:53863      下载积分:8 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-53863.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全课后作业题.doc)为本站会员(文****钱)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

网络安全课后作业题.doc

1、 网络安全 一、填空题(本大题共 60 分,共 20 小题,每小题 3 分) 1. CBC 全称是 _ 。 2. NAT 全称是 _ 。 3. WWW 服务使用的基本协议是 _ 。 4. SSL 全称是 _ 。 5. DES 的英文全称是 _ 。 6. KDC 是指 _ 。 7. IPSEC 全称是 _ 。 8. S-HTTP 全称是 _ 。 9. AES 的英文全称是 _ 。 10. ECB 全称是 _ 。 11. PGP 中公约密码算法有 _ (举一例)。 12. AH 模式有 _ 、 _ 。 13. FTP 有两种联接模式: _ 和 _ 。 14. 误报的含义是: _ 。 15. 定期扫

2、描加固是指: _ 。 16. 口令认证的方式有 _ 、 _ 。 17. 统计异常检测方法的含义是: _ 。 18. Kerberos 协议使用的密码技术是 _ 。 19. 自主式策略中自主的含义是 : _ 。 20. 公钥证书的发放一般经历的两个过程是 _ 、 _ 。 二、简答题(本大题共 40 分,共 10 小题,每小题 4 分) 1. 检验篡改信息内容是否被篡改的技术有哪些? 2. 提供抗否认服务的技术有哪些? 3. 阻止非授权用户篡改信息内容的技术有哪些? 4. 什么是公钥证书。 5. 请简述防火墙的定义 6. 阐述 SHA 算法原理。 7. 阐述邮件传输代理 MTA 的作用。 8. 可

3、以用非对称密码体制进行签名。( ) 9. 身份认证的对象有哪些? 10. 阐述密码系统的数 学模型。 答案: 一、填空题( 60 分,共 20 题,每小题 3 分) 1. 参考答案: Cipher Block Chaining 解题方案: 评分标准: 2. 参考答案: Network Address Translation 解题方案: 评分标准: 3. 参考答案: HTTP 解题方案: 评分标准: 4. 参考答案: Secure Sockets Layer 解题方案: 评分标准: 5. 参考答案: Data Encryption Standard 解题方案: 评 分标准: 6. 参考答案: 密

4、钥分配中心 解题方案: 评分标准: 7. 参考答案: IP Security 解题方案: 评分标准: 8. 参考答案: Secure Hyper Text Transfer Protocol 解题方案: 评分标准: 9. 参考答案: Advanced Encryption Standard 解题方案: 评分标准: 10. 参考答案: Electronic CodeBook 解题方案: 评分标准: 11. 参考答案: RSA 解题方案: 评分标 准: 12. 参考答案: 传输模式隧道模式 解题方案: 评分标准: 13. 参考答案: 正常模式 PASV 模式 解题方案: 评分标准: 14. 参考答

5、案: 系统错误地将异常活动定义为入侵 解题方案: 评分标准: 15. 参考答案: 采用专门的漏洞扫描系统对主机定期进行扫描 解题方案: 评分标准: 16. 参考答案: 静态口令方式动态口令方式 解题方案: 评分标准: 17. 参考答案: 根据异常检测器观察主体的活动,由此产生一个能够描述这些活动的轮廓,通过比较当前的轮廓与已存储 的轮廓来判断主体的行为是否异常,从而来检测网络是否被入侵。 解题方案: 评分标准: 18. 参考答案: 对称密码技术 解题方案: 评分标准: 19. 参考答案: 有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回

6、他所授予的访问权限 解题方案: 评分标准: 20. 参考答案: 终端用户注册证书的产生和发放 解题方案: 评分标准: 二、简答题( 40 分,共 10 题,每小题 4 分) 1. 参考答案: 消息摘要 解题方案: 评分 标准: 2. 参考答案: 数字签名 解题方案: 评分标准: 3. 参考答案: 访问控制 解题方案: 评分标准: 4. 参考答案: 公钥证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 解题方案: 评分标准: 5. 参考答案: 在两个信任程度不同的网络之间设置的、用于加强访问控制的软硬件保护设施 解题方案: 评分标准: 6. 参考答案: 解题方案: 评分标准: 7. 参考答案: MTA 负责邮件的接收和发送。它通常采用 SMTP 协议传输邮件。 解题 方案: 评分标准: 8. 参考答案: 对 解题方案: 评分标准: 9. 参考答案: ( 1)用户( 2)设备( 3)进程( 4)系统 解题方案: 评分标准: 10. 参考答案: 一个密码系统(体制)可用一个五元组来表示( M,C,K,E,D),其中: M 表示明文空间, C 表示密文空间, K 表示密钥空间, E 表示加密算法空间, D 表示解密算法空间。 解题方案: 评分标准:

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。