附錄a 部分習題參***
第1章一、選擇題
d a abd c
二、填空題
1. 保護(protect) 反應(react)
2. 可信計算平台trusted computing platform
3. 50%
4. 結構保護(structured protection)級別
5. 攻擊 防禦
第2章一、選擇題
c a b d a
二、填空題
1. 網路層
2. 傳輸層 網路層
3. 簡單郵件傳輸協議 郵局協議
4. ping
5. net user
第3章一、選擇題
c ac a b
二、填空題
1. basic語系 c語系
2. 控制代碼
3. 登錄檔
4. 提高cpu的利用率 可以設定每個執行緒的優先順序,調整工作的進度。
5. iostream.h
6. net user hacker /add
第4章一、選擇題
c b
二、填空題
1. 慢速掃瞄 亂序掃瞄
2. 被動式策略
3. 隱藏ip 踩點掃瞄 獲得系統或管理員許可權 種植後門 在網路中隱身
第5章一、選擇題
b a a d
二、填空題
1. 暴力
2. 分布式拒絕服務攻擊
3. tcp/ip協議
第6章一、選擇題
a b d
二、填空題
1. 被管理員發現的概率
2. 伺服器端程式 客戶端程式
3. 木馬 後門程式
第7章一、選擇題
a d c ac d
二、填空題
1. 蠕蟲(worm) 邏輯炸彈(logic bomb)
2. 惡意**日趨複雜和完善 惡意**編制方法及發布速度更快
3. 計算機病毒
4. 通訊內容隱藏 傳輸通道隱藏
5. 主體功能模組 輔助功能模組
第8章一、選擇題
b d a b c
二、填空題
1. 作業系統
2. multics
3. 主體(subject) 客體(object) 訪問矩陣(access matrix)
4. 訪問監控器(reference monitor)
5. 執行保護
6. biba blp
第9章一、選擇題
c b a a
二、填空題
1. 愷撒密碼
2. md5 md4
3. 完整性 抗抵賴性
4. 魯棒性
5. ca為使用者產生的金鑰對
6. 分布式信任模型 交叉認證模型
第10章
一、選擇題
c d a d b
二、填空題
1. 防火牆
2. 分組過濾防火牆
3. 篩選路由器模型 遮蔽子網模型
4. 入侵檢測
5. 資料分析
第11章
一、選擇題
ab a b d c
二、填空題
1. ipsec
2. ah協議 esp協議
3. 傳輸模式 隧道模式
4. isakmp
5. 野蠻模式(aggressive mode)
6. 虛擬專用網vpn
7. l2tp
8. ssl
第12章
一、選擇題
a abcd
二、填空題
1. 整體性
2. 安全服務
3. 系統的風險和威脅分析 應用的分析和威脅分析
計算機網路安全
第一章 計算機網路概述 第二章 物理層 第三章 資料鏈路層 第四章 網路層 第五章 傳輸層 第六章 傳輸層 第七章 計算機網路安全 計算機安全包括哪些 cain工具 可以破解同乙個網段輸入的賬號密碼和篡改網域名稱解析結果 2.1 對稱加密 加密金鑰和解密金鑰相同 對稱加密檔案不適合在網上傳輸,且維護...
計算機網路 網路安全
物理層 資料鏈路層 網路層運輸層 應用層網路安全 無線網路和流動網路 數字簽名 鑑別實體鑑別 金鑰分配 網際網路使用的安全協議 系統安全 防火牆與入侵檢測 入侵檢測系統ids 1.安全的計算機網路的四個目標 對稱金鑰密碼體制 1.加密金鑰和解密金鑰是相同的 2.比如des,aes 公鑰密碼體制 1....
計算機網路 網路安全
dos 攻擊者向某個伺服器傳送大量分組,使伺服器癱瘓 資料加密模型 對稱金鑰 相同的加密金鑰和解密金鑰 一對一雙向保密通訊 公鑰 不同的加密金鑰和解密金鑰 多對一單向保密通訊 認證中心ca 將公鑰與對應的實體繫結 簽名 a用私鑰得到密文 核實簽名 b用公鑰還原出明文 目的 確認明文是a傳送的 具有保...