(一)选择题
答案:A
答案:D
答案:B
答案:B
答案:C
答案:A
答案:A
答案:B
答案:C
答案:B
答案:C
答案:C
答案:C
答案:A
答案:A
答案:A
答案:A
答案:A
答案:C
答案:D
答案:D
答案:B
答案:D
答案:B
答案:D
答案:C
答案:D
答案:B
答案:D
答案:B
答案:B
答案:B
答案:B
答案:D
答案:A
答案:B
答案:D
答案:A
答案:A
答案:D
(二)判断题
1.T
2.T
3.F.
4.T
5.F
6.F
7.F,hash算法就是验证数据完整性的
8.T
9.T
10.F,灰鸽子才是反弹端口的
a)简答题
Dos攻击,死亡之ping。向目标主机长时间、连续、大量低发送icmp数据包,使服务器消耗大量的内存,直到处理不过来导致主机死机。
通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。
优点:处理速度快;对用户来说是透明的,用户的应用不受影响;利用路由器本身的包过滤功能,以访问控制列表方式实现;对安全要求低的网络采取,不需要其他设备。
列出三种非对称密钥加密的算法,比较其再加密、签名和密钥分配作用的区别
DH
是由甲方产出一对密钥(公钥、私钥),乙方依照甲方公钥产生乙方密钥对(公钥、私钥)。以此为基线,作为数据传输保密基础,同时双方使用同一种对称加密算法构建本地密钥(SecretKey)对数据加密
RSA 算法基于一个十分简单的数论事实
ESS