ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:140KB ,
资源ID:1773710      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1773710.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络安全复习.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全复习.doc

1、10 一、 判断题 1.Windows系统活动目录包括目录和与目录相关的服务两个部分。 2.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥减法变换。  3.hash函数的特点是:已知M时,利用h(M)计算出h。已知h时,要想从h(M)计算出M也很容易。 4.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 5.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能

2、被计算机正确合成,从而导致系统崩溃。 6.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。 7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。 8.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。 9.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。 10.“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。 11.PGP加密算

3、法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。 12.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。 13.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。 14.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。 15.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程

4、思路。 16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。 17.整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。 18.传统加密算法加密信息时不需要用保密的方法向对方提供密钥。 19.数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。 20.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。 26.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一

5、台主机来扮演另一台主机Web页。 22.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序。 23.RSA算法的安全性与p、q的保密性和r=p·q分解难度无关。 24.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 25.就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。 26.Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。 27对计算机系统安全最大的威胁是自然灾害。 28虽然AES算法比DES算法支持更长的密钥,但AE

6、S算法不如DES算法更安全。 39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。 30.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。 二、选择题 1.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 A.softice B.Unicode C.W32Dasm D.Sniffer 2.对等实体鉴别服务是数据传输阶段对 合法性进行判断。 A.对方实体   

7、 B.对本系统用户 C.系统之间    D.发送实体 3.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A.64 B.128 C.256 D.512 4.在为计算机设置使用密码时,下面 的最安全。 A.12345678 B.66666666 C.20061001 D.72096415 5.宏病毒可以感染________。 A可执行文件 B引导扇区/分区表

8、 CWord/Excel文档 D数据库文件 6.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。 A.32768 B.32787 C.1024 D.65536 7.下面是一些常用的工具软件,其中 是加“壳”软件。 A.softice B.W32Dasm C.Superscan D.ASPack 8.对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。 A.双穴

9、网关 B.屏蔽主机网关 C.屏蔽子网网关 D.个人防火墙 9.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在 截获数据包的。 A.应用层 B.传输层 C.网络层 D.物理层 10.下面是一些常用的工具软件,其中 是数据备份软件。 A.Hiew B.Second Copy2000 C.Resource Hacker D.EasyRecovery 11.下面正确的说法是 A.防火墙可

10、以防范一切黑客入侵 B.防火墙增加杀毒功能后可以提高防火墙工作速度 C. 在一个安全体系中不能同时使用两个防火墙 D.防火墙可以实现网络地址翻译功能防火墙 12. 是一种自动检测远程或本地主机安全性弱点的程序。 A.杀毒程序       B.扫描器程序  C.防火墙        D. 操作系统 13.代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。 A.幕前处理所有用户 B.幕后处理所有用户 C.幕前处理个别用户 D.幕后处理个别用户

11、14. 只备份上次完全备份以后有变化的数据。 A.差分备份 B.增量备份 C.本地备份 D.异地备份 15.目前防火墙可以分成两大类,它们是网络层防火墙和 。 A.应用层防火墙 B.表示层防火墙 C.会话层防火墙 D.传输层防火墙 16.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A.1位或2位 B.2位或3

12、位 C.3位或4位 D.4位或5位 17. 下面不属于计算机信息安全的是________。 A安全法规 B信息载体的安全保护 C安全技术 D安全管理 18.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。 A. 64位 B. 54位 C. 48位 D. 32位 19.认证使用的技术不包括________。 A消息认证

13、 B 身份认证 C水印技术 D 数字签名 20.计算机病毒通常是________。 A一条命令 B一个文件 C一个标记 D一段程序代码 21.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。 A.服务程序/控制程序 B.木马程序/驱动程序 C.驱动程序/木马程序 D.控制程序/服务程序 22.在防火墙双穴网关中,堡垒机充当网关,

14、装有__________块网卡。 A.1 B. 2 C. 3 D. 4 23. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一 个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A.缓冲区溢出攻击 B.拒绝服务 C.分布式拒绝服务     D.口令攻击 24. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。 A.对各种软件漏洞的攻击 B.缓冲区溢出攻击 C.IP 地址和端口扫描

15、 D.服务型攻击 25.下面 可以用来实现数据恢复。 A.softice B.Ghost C.W32Dasm D.EasyRecovery 26.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于4的多项式。 A.2字节 B.3字节 C.4字节 D.5字节 27. 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 A.S盒代替 B.P盒置换 C.压缩置换

16、D.扩展置换 28.RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_____。 A. 无关 B.k >(r) C. k = (r) D.k <(r) 29.软件产品的脆弱性是产生计算机病毒的 。 A.技术原因 B.社会原因 C.自然原因 D.人为原因 30. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的

17、目的。 A. 包攻击         B.服务型攻击 C.缓冲区溢出攻击      D.口令攻击 三、填空题 1.扫描程序是一种自动检测远程或本地主机 的程序。 2.DES是对称算法,第一步是 最后一步是逆初始变换IP。 3.常见的的系统备份软件有 。 4.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。 5.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数

18、是常驻 的。 6.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。 7.应用层防火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。 8. 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。 9.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。 10.你知道的端口扫描软件有 。

19、 11.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。 12.包头信息中包括IP源地址、 、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。 13.代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。 14.现代密码学两个研究方向是传统方法的计算机加密体制(或对称密码体制)和公开密钥加密体制,公开密钥加密体制典型代表是 15. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能

20、力。 16.我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。 17.古典移位密码是将明文字符集循环向前或向后移动一个 位置。 18.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 。 19.DES是对称算法,第一步是初始变换,最后一步是 。 20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的 。 四、简答题 1.简述包过滤的基本原理(10分) 1.画出一轮DES算法流程图(10分)。 2.如何防范网络监听?(10分) 3.写出生物特征识

21、别过程。(10分) 4.写出RSA算法的全过程。(10分) 5.写出基于公开密钥的数字签名方案(10分)。 五、应用题 1、分析黑客攻击的流程。(15分) 2.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密 (2)写出该仿射密码的解密函数 (3) 试对密文进行解密 3.已知DES算法S-盒代替表如下: 代替函数S 行号 列 号 ↓ 0 1 2 3 4 5 6

22、 7 8 9 10 11 12 13 14 15 S 0 1 2 3 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5

23、14 9 当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。 4.如何检查系统中是否有木马?请举例说明。(15分) 5.分析分布式拒绝服务DDoS攻击步骤。(15分) 6.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。(10分) 物业安保培训方案 为规范保安工作,使保安工作系统化/规范化,最终使保安具备满足工作需要的知识和技能,特制定本教学教材大纲。 一、课程设置及内容全部课程分为专业理论知识和技能训练两大科目。 其中专业理论知识内容包括:

24、保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。 二.培训的及要求培训目的 1)保安人员培训应以保安理论知识、消防知识、法律常识教学为主,在教学过程中,应要求学员全面熟知保安理论知识及消防专业知识,在工作中的操作与运用,并基本掌握现场保护及处理知识2)职业道德课程的教学应根据不同的岗位元而予以不同的内容,使保安在各自不同的工作岗位上都能养成具有本职业特点的良好职业道德和行为规范)法律常识教学是理论课的主要内容之一,要求所有保安都应熟知国家有关法律、法规,成为懂法、知法、守法的公民,运用法律这一有力武器与违法

25、犯罪分子作斗争。工作入口门卫守护,定点守卫及区域巡逻为主要内容,在日常管理和发生突发事件时能够运用所学的技能保护公司财产以及自身安全。 2、培训要求 1)保安理论培训 通过培训使保安熟知保安工作性质、地位、任务、及工作职责权限,同时全面掌握保安专业知识以及在具体工作中应注意的事项及一般情况处置的原则和方法。 2)消防知识及消防器材的使用 通过培训使保安熟知掌握消防工作的方针任务和意义,熟知各种防火的措施和消防器材设施的操作及使用方法,做到防患于未燃,保护公司财产和员工生命财产的安全。 3) 法律常识及职业道德教育 通过法律常识及职业道德教育,使保安树立法律意识和良好的职业道德观念

26、能够运用法律知识正确处理工作中发生的各种问题;增强保安人员爱岗敬业、无私奉献更好的为公司服务的精神。 4) 工作技能培训 其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。 二.培训的及要求培训目的 安全生产目标责任书 为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标: 一、目标值: 1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。 2、现金安全保管,不发生盗窃事故。 3、每

27、月足额提取安全生产费用,保障安全生产投入资金的到位。 4、安全培训合格率为100%。 二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安

28、全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥; 9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育; 11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服