文档库 最新最全的文档下载
当前位置:文档库 › 西南民大--2013级网络安全基础应用与标准_第五版(网工)期末复习思考题答案

西南民大--2013级网络安全基础应用与标准_第五版(网工)期末复习思考题答案

西南民大--2013级网络安全基础应用与标准_第五版(网工)期末复习思考题答案
西南民大--2013级网络安全基础应用与标准_第五版(网工)期末复习思考题答案

第1章(16页)

3.列出并简要定义被动和主动安全攻击的分类?

被动攻击:消息内容泄漏和流量分析。

主动攻击:假冒,重放,改写消息和拒绝服务。

4.列出并简要定义安全服务的分类

认证,访问控制,数据机密性,数据完整性,不可抵赖性。

5.列出并简要定义安全机制的分类。

特定安全机制:为提供osi安全服务,可能并到适当的协议层中。加密,数字签名,访问控制,数据完整性, 认证交换,流量填充,路由控制,公证。

普通安全机制:没有特定osi安全服务或者协议层的机制。可信功能,安全标签,事件检测,安全审计跟踪,安全恢复。

第2章(42页)

1.对称密码的基本因素是什么?

明文,加密算法,秘密密钥,密文,解密算法。

4分组密码和流密码区别是什么?

流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。

密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。

第3章(71页)

1.消息认证的三种方法:

利用常规加密的消息认证、消息认证码、单向散列函数

4、对于消息认证,散列函数必须具有什么性质才可以用

1 H 可使用于任意长度的数据块

2 H 能生成固定长度的输出

3 对于任意长度的x ,计算H (x )相对容易,并且可以用软/ 硬件方式实现

4 对于任意给定值h, 找到满足H(x)=h 的x 在计算机上不可行

5 对于任意给定的数据块x, 找到满足H (y)=H(x) ,的y=!x 在计算机上是不可行的。

6 找到满足H (x)=H(y) 的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?

明文,加密算法,公钥和私钥,密文,解密算法

5、列举并简要说明公钥加密系统的三种应用

加密/ 解密,发送者用接收者公钥加密信息。数字签名,发送者用自己的私钥“签名”消息;密钥交换:双方联合操作来交换会话密钥。

9、什么是数字签名:(P67)

A想给B发送消息,b收到密文时,她能够用a的公钥进行解密,从而证明这条消息确实是A加密的,因为没有其他人拥有A的私钥,所以其任何人都不能创建由A的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。

习题

3.14.。。。

3.15.。。。

第4章(94页)

5.什么是公钥证书?

公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。

4、对Kerberos提出的四点要求是什么?

安全,可靠,透明,可伸缩

8、X.509标准的目的是什么?(P93)

1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架

2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。

3、X.509基于公钥加密体制和数字签名的使用。

9、什么叫证书链?(P95-P96)

在多个CA认证中心之间需要相互认证各自的用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。

第6章(160页)

1、图6.1给出的三种方法的各自优点是什么?(P177)

采用IPSec方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全机制。

采用SSL/TLS方式的优势是在传输层上实现安全传输,在Web拂去其和Web客户端嵌入该安全方法,就能够保证互联网上实现且安全的访问。

而采用诸如PGP、SET等方法的优势是可以针对特定的需求和应用,定制特别的安全机制。该机制是在应用层上实现安全访问。

2、SSL由那些协议组成?(P178图7.2) 一、18

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。

6、SSL记录协议提供了那些服务:(P179-180)

机密性和消息完整性。(要写出定义)

7、SSL记录协议执行过程中涉及到那些步骤?(P180)

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

第8章(189页)

1.PGP提供的5种主要服务是什么?

认证(用数字签名),保密(消息加密),压缩(用ZIP),电子邮件兼容性(基-64转换)和分段

3.PGP为什么在压缩前生成签名

1对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用

2即使有人想动态的对消息重新压缩后进行验证,用PGP现有的压缩算法仍然很困难

第9章(224页)

9.2IPsec提供哪些服务?

访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。

9.4传输模式和隧道模式有什么区别?

传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。

9.5什么是重放攻击?

一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果

第10章(269页)

10.3描述病毒或蠕虫的周期中有那些典型阶段

睡眠阶段,传播阶段,触发阶段,执行阶段

10.6通常来讲,蠕虫是怎样传播的?

电子邮件工具,远程执行能力,远程登陆能力

第11章(290页)

11.1列出并简要定义三类入侵者。

(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限(3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制的访问控制,或者取消审计集合的个体。

11.2、用于保护口令文件的两种通用技术是什么?

单向函数,和访问控制

11.3入侵防御系统可以带来哪三个好处?

(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之前将其鉴别并驱逐出系统。即使未能及时监测到入侵者,越早发现入侵行为就会使系统损失程度越小,系统也能越快得到恢复。

(2)有效的入侵检测技术是一种威慑力量,能够起到防护入侵者的作用。

(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。

11.8在unix口令管理的context中,salt是指什么?

用一个12比特随机数“salt”对DES算法进行修改,salt和用户输入的口令作为加密程序的输入。

11.9列出简要定义四种用于防止口令猜测的技术

1.用户教育:可以引导用户认识到选择难于猜测的口令的重要性,也可以提供一些具体选择口令的指导原则。

2.由计算机生成口令:用户被提供一个由计算机生成的口令。

3.后验口令检测:系统周期性地运行它自身的口令破解程序来检验易于猜测的口令,对易于猜测的口令,系统将通告用户并删除该口令。

4前验口令检验;该方案允许用户选择自己的口令,但在选择之初,系统会检测口令是否难认猜测,如果不是,那么将拒绝该口令。

习题

11.13 。。。。

第12章(315页)

11.1列出防火墙的三个设计目标

1所有入站和出站的网络流量都必须通过防火墙。2只有经过授权的网络流量,防火墙才允许其通过。3防火墙本身不能被攻破,这意味着防火墙应该允许在有安全操作系统的可信系统上。

11.2 防火墙控制访问及执行安全策略四个技术:

服务控制,方向控制,用户控制,行为控制;

11.3典型的句过滤路由使用了什么信息?

源IP地址,目的IP地址,源端和自由端传输层地址,IP协议域,接口;

西南民族大学期末大学物理总结重要的公式

1 S 2 《大学物理AI 》作业 No.12 自感、互感、电磁场 一、选择题:(注意:题目中可能有一个或几个正确答案) 1.有两个长直密绕螺线管,长度及线圈匝数均相同,半径分别为r 1和r 2。管内充满均匀介质,其磁导率分别为1μ和2μ。设2:1:21=r r ,1:2:21=μμ,当将两只螺线管串联在电路中通电稳定后,其自感系数之比L 1:L 2与磁能之比W m 1:W m 2分别为: (A) L 1:L 2 = 1:1, W m 1:W m 2 = 1:1 (B) L 1:L 2 = 1:2, W m 1:W m 2 = 1:1 (C) L 1:L 2 = 1:2, W m 1:Wm 2 = 1:2 (D) L 1:L 2 = 2:1, W m 1:Wm 2 = 2:1 [ C ] 2.面积为S 和2S 的两圆形线圈1、2如图放置,通有相同的电流I ,线圈1的电流所产生的通过线圈2的磁通量用21φ表示,线圈2的电流所产生的通过线圈1的磁通量用12φ表示,则21 φ和 12 φ的大小关系应为:(A) 12 212φφ= (B)12212 1 φφ= (C) 1221φφ= (D) 1221φφ> [ C ] 3.如图,一导体棒ab 在均匀磁场中沿金属导轨向右作匀加速运动,磁场方向垂直导轨所在平面。若导轨电阻忽略不计,并设铁芯磁导率为常数,则达到稳定后在电容器的M 极板上 (A )带有一定量的正电荷 (B )带有一定量的负电荷(C )带有越来越多的正电荷 (D )带有越来越多的负电荷 [ B ] 4.对位移电流,有下述四种说法,请指出哪一种说法是正确的。[ A ] (A) 位移电流是由变化电场产生的。(B) 位移电流是由变化磁场产生的。 (C) 位移电流的热效应服从焦耳-楞次定律。(D) 位移电流的磁效应不服从安培环路定理 5.两根很长的平行直导线,其间距离为a 导线上的电流强度为I ,在保持I 间的:(A) 总磁能将增大。(B) 总磁能将减小。 (C) 总磁能将保持不变。 (D) 总磁能的变化不能确定。[ A ] 6.在圆柱形空间内有一磁感应强度为B 的均匀磁场,如图所示,B 的 大小以速率t B d /d 变化,有一长度为0l 的金属棒先后放在磁场的两个不同位置,则金属棒在这两个位置1(ab)和2(a ′b ′)时感应电动势的大小关系为:(A) 012≠ε=ε(B) 12ε>ε (C) 12ε<ε

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

西南民族大学关于本专科学生自修、重修、课程性质及学分变更的实施办法

西南民族大学教务处 西南民族大学关于本专科学生 自修、重修、课程性质及学分变更的实施办法 (试行) 为了加强教学管理,提高教学质量,现对学分制下本专科学生自修、重修、课程性质及学分变更做出如下规定。 一、自修 1.自修条件:原则上学生进入毕业环节,即在培养方案(修读指南)中除毕业实习、毕业设计(论文)学分外,未获得学分不超过6学分(可从学生成绩统计表中反映),因选课时间冲突、实习等特殊原因不能参加课堂学习,而且对培养方案规定的某门课程,通过自学能达到该课程教学要求的学生,可申请免听,进行自修。 2.自修学分:不超过6分。 3.组织管理: (1)已选到课的学生的自修由教学单位自行组织。学生须于开学第1周之内填写《已选课自修申请表》(附件1),同时提供本人成绩统计表(从学分制管理系统打印),所在教学单位批准,报任课教师备案。批准自修的学生应按时完成作业,参加本学期期末考试。 (2)未选到课的学生的自修由教学单位审核,送教务处备案。学生应在开学第1周之内,填写《未选课自修申请表》(附件2),同

时提供本人成绩统计表(从学分制管理系统打印)向所在教学单位提出申请,教学单位初审,于开学第2周之内将《申请表》收齐后送教务处教学质量管理科终审。课程归口教学单位应安排指导教师,负责辅导答疑。凡经批准自修某门课程的学生,应按时完成作业,参加本学期期末考试。 二、重修 1.选修课重修:选修课考核不合格,可以重修也可另外选择其它课程学习。选修课学分已修完,超出学分的课程如果考试不合格,可向所在教学单位申请不参加补考或重修。选修课程不得申请重修自修。 2.必修课重修:进入毕业环节后,因选课时间冲突、专升本、转专业等特殊原因,导致必修课程无法正常跟班重修,可申请重修自修。重修自修学分不超过4分或课程不超过1门。重修自修的对象仅限2004级、2005级学生,其余年级学生不得申请重修自修。 学生须在开学第1周之内,填写《重修自修申请表》(附件4)向教学单位提出申请。请课程归口单位安排指导教师,将《申请表》收齐后于开学第2周之内报送教务处教学质量管理科。凡经批准重修自修某门课程的学生,应按时完成作业,参加本学期期末考试。 三、课程性质及学分变更 1.由于培养方案中课程异动、开课任务提交有误等原因,导致学生成绩表上课程性质以及学分与培养方案(修读指南)不一致时,学生可提出课程性质及学分变更申请。

线性代数期末考试试卷+答案合集

×××大学线性代数期末考试题 一、填空题(将正确答案填在题中横线上。每小题2分,共10分) 1. 若02 2 1 50 1 31 =---x ,则=χ__________。 2.若齐次线性方程组??? ??=++=++=++0 00321 321321x x x x x x x x x λλ只有零解,则λ应满足 。 3.已知矩阵n s ij c C B A ?=)(,,,满足CB AC =,则A 与B 分别是 阶矩阵。 4.矩阵??? ? ? ??=32312221 1211 a a a a a a A 的行向量组线性 。 5.n 阶方阵A 满足032 =--E A A ,则=-1A 。 二、判断正误(正确的在括号内填“√”,错误的在括号内填“×”。每小题2分,共10分) 1. 若行列式D 中每个元素都大于零,则0?D 。( ) 2. 零向量一定可以表示成任意一组向量的线性组合。( ) 3. 向量组m a a a ,, , 21中,如果1a 与m a 对应的分量成比例,则向量组s a a a ,,, 21线性相关。( ) 4. ? ? ??? ???? ???=010********* 0010 A ,则A A =-1。( ) 5. 若λ为可逆矩阵A 的特征值,则1 -A 的特征值为λ。 ( ) 三、单项选择题 (每小题仅有一个正确答案,将正确答案题号填入括号内。每小题2分,共10分) 1. 设A 为n 阶矩阵,且2=A ,则=T A A ( )。 ① n 2 ② 1 2 -n ③ 1 2 +n ④ 4 2. n 维向量组 s ααα,,, 21(3 ≤ s ≤ n )线性无关的充要条件是( )。 ① s ααα,, , 21中任意两个向量都线性无关 ② s ααα,, , 21中存在一个向量不能用其余向量线性表示 ③ s ααα,, , 21中任一个向量都不能用其余向量线性表示

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

西南民族大学期末考试网络安全基础题型

选择题 1.以下不属于数据加密算法的有(C)。 A.RSA B. ECC C. SET D. DES 2.以下不属于数据加密算法的有(D)。 A.MD5 B. SHA C. RSA D. AES 3.下面是Feistal结构对称密码算法的是(D)。 A.RSA B. SHARK C. AES D. DES 4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。 A.乘法、约简、平方和模逆 B.平方、乘法、约简和模逆 C. 约简、乘法、平方和模逆 D. 模逆、约简、乘法和平方 5.以下不属于哈希函数的是(B)。 A.SHA B. ECC C. RIPEMD D. MD5 6.当密钥长度为n比特时,有(B)个可能的穷举对象。 A. n B. 2^n C. n x n D. n^2 7.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。 A. 32 B. 64 C. 128 D. 256 8.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。 A.公钥 B. 主机密钥 C. 私钥 D. 口令 9.在身份认证中,(D)属于用户的特征。 A.密钥 B. 密钥盘 C. 身份证 D. 声音 10.属于计算机内部威胁的是(A)。 A. 操作系统存在缺陷 B. 内部泄密 C. 计算机病毒 D. 电子谍报 11.防火墙能够(B)。 A. 防范恶意的知情者 B. 防范通过它的恶意连接 C. 防范新的网络安全问题 D. 完全防止传送已被病毒感染的软件和文件 12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥, 则需要的密钥个数为(B)。 A. 45 B. 66 C. 90 D. 132 13.以下哪个最好的描述了数字证书(A)。 A. 等同于在网络上证明个人和公司身份的身份证 B. 浏览器的一标准特性,它使得黑客不能得知用户的身份

线性代数期末考试试题(含答案)

江西理工大学《线性代数》考题 一、 填空题(每空3分,共15分) 1. 设矩阵??????????=333222 111 c b a c b a c b a A ,??????????=333 222111d b a d b a d b a B 且4=A ,1=B 则=+B A ______ 2. 二次型233222213214),,(x x tx x x x x x f +-+=是正定的,则t 的取值范围__________ 3. A 为3阶方阵,且2 1=A ,则=--*12)3(A A ___________ 4. 设n 阶矩阵A 的元素全为1,则A 的n 个特征值是___________ 5. 设A 为n 阶方阵,n βββ ,,21为A 的n 个列向量,若方程组0=AX 只有零解,则向量组(n βββ ,,21)的秩为 _____ 二、选择题(每题3分,共15分) 6. 设线性方程组?????=+=+--=-032231 3221ax cx bc bx cx ab ax bx ,则下列结论正确的是( ) (A)当c b a ,,取任意实数时,方程组均有解 (B)当a =0时,方程组无解 (C) 当b =0时,方程组无解 (D)当c =0时,方程组无解 7. A.B 同为n 阶方阵,则( )成立 (A) B A B A +=+ (B) BA AB = (C) BA AB = (D) 111)(---+=+B A B A 8. 设??????????=333231232221 131211 a a a a a a a a a A ,??????????+++=331332123111131211232221a a a a a a a a a a a a B ,??????????=1000010101P , ???? ??????=1010100012P 则( )成立 (A)21P AP (B) 12P AP (C) A P P 21 (D) A P P 12 9. A ,B 均为n 阶可逆方阵,则AB 的伴随矩阵=*)(AB ( ) (A) **B A (B) 11--B A AB (C) 11--A B (D)**A B 10. 设A 为n n ?矩阵,r A r =)(<n ,那么A 的n 个列向量中( ) (A )任意r 个列向量线性无关

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

大学生职业生涯规划期末考题

《大学生职业生涯规划》必修课期末考试题 一、名词解释(5×2′=10′) 1、职业生涯规划 个体为未来职业发展的策划和准备,确定自己的职业方向、职业目标,选择职业生涯发展道路,制定发展计划以及实现生涯目标的具体行动方案。 2、职业锚 又称职业系留点。锚,是使船只停泊定位用的铁制器具。职业锚,实际就是人们选择和发展自己的职业时所围绕的中心,是指当一个人不得不做出选择的时候,他无论如何都不会放弃的职业中的那种至关重要的东西或价值观,是自我意向的一个习得部分。 二、简答题(4×5′=20) 1.内外职业生涯的含义及其相互关系 外部职业生涯主要是相对组织而言的。内部职业生涯主要相对个人而言的,个人根据自身特点结合社会和企业的需求,为自己设计的职业发展通道。从二者的关系来看:内职业生涯发展是外职业生涯的前提,内职业生涯带动外职业生涯的发展;外职业生涯的因素通常由别人决定、给予,也容易被别人否定、剥夺,而内职业生涯的因素由自己探索、获得,并且不随外职业生涯因素的改变而丧失。 2. MBTI的四个维度八个向度 MBTI性格类型的评估体系基于人类性格的四个基本方面:我们与外界的互动方式以及能量向何方疏导;我们或许信息的方式;我们如何决策;我们安排时间和生活的方式。我们把人类性格的这些方面称为“维度”,应为每一条都可以用两个相反极端的尺度表示。其中1的互动方式以及能量向何方疏导:分为内向(i)外向(e)2或许信息的方式:分为感觉(s)直觉(n)3我们如何决策分为:思考(t)情感(f)4我们安排时间和生活的方式分为:判断(j)知觉(p)。 分析的具体含义 SWOT分析即强弱机危综合分析法,企业竞争态势分析方法,是市场营销的分方法之一,通过评价企业的优势(Strengths)、劣势(Weaknesses)、竞争市场上的机会(Opportunities)和威胁(Threats),用以在制定企业的发展战略前对企业进行深入全面的分析以及竞争优势的定位。 4、职业生涯理论的发展历程 1908年,“职业辅导之父”——美国波士顿大学教授帕森斯创办了波士顿职业指导局,从事职业指导工作,这也成为人们公认的职业指导工作的滥觞。1909年,帕森斯撰写了《选择职业》,该书第一次运用了“职业辅导”这一专门学术用语,建构了帮助青少年了解自己、了解职业、以及人职相配的职业指导模式,标志着职业指导活动的历史性开端。帕森斯的这三个步骤包含了“知己、知彼与决策”的三重涵义,其理论成为以后职业指导理论的基石。 1939年,美国学者威廉姆逊出版了《怎样咨询学生》一书,进一步拓展了帕森斯的特质因素理论。他将职业指导分为分析、整理、诊断、预测、咨询(处理)、追踪六个步骤,形成了

线性代数B期末试卷及答案

2008 – 2009学年第二学期《线性代数B 》试卷 2009年6月22日 1、 设?? ??? ?? ?? ???-=* 8030010000100001A ,则A = 、 2、 A 为n 阶方阵,T AA =E 且=+

二、单项选择题(共6小题,每小题3分,满分18分) 1、设D n为n阶行列式,则D n=0的必要条件就是[ ]、 (A) D n中有两行元素对应成比例; (B) D n中各行元素之与为零; (C) D n中有一行元素全为零; (D)以D n为系数行列式的齐次线性方程组有非零解. 2.若向量组α,β,γ线性无关,α,β,σ线性相关,则[ ]、 (A)α必可由β,γ,σ线性表示; (B) β必可由α,γ,σ线性表示; (C)σ必可由β,γ,α线性表示; (D)γ必可由β,α,σ线性表示、 3.设3阶方阵A有特征值0,-1,1,其对应的特征向量为P1,P2,P3,令P=(P1,P2,P3),则P-1AP=[ ]、 (A) 100 010 000 ?? ?? - ?? ?? ?? ; (B) 000 010 001 ?? ?? - ?? ?? ?? ; (C) 000 010 001 ?? ?? ?? ?? ?? - ; (D) 100 000 001 ?? ?? ?? ?? ?? - . 4.设α1,α2,α3线性无关,则下列向量组线性相关的就是[ ]、 (A)α1,α2,α3 - α1; (B)α1,α1+α2,α1+α3; (C)α1+α2,α2+α3,α3+α1; (D)α1-α2,α2-α3,α3-α1、 5.若矩阵A3×4有一个3阶子式不为0,则A的秩R(A) =[ ]、 (A) 1; (B)2; (C)3; (D) 4. 6.实二次型f=x T Ax为正定的充分必要条件就是[ ]、 (A) A的特征值全大于零; (B) A的负惯性指数为零; (C) |A| > 0 ; (D) R(A) = n、 三、解答题(共5小题,每道题8分,满分40分)

网络安全系统实验报告材料-Nessus扫描工具地使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成

这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

最新大学《思修》期末完整考试题(含标准答案)

大学期末思修考试 2019最新大学思想道德修养与法律基础试题[含答案] 一、选择题 1.公民甲持刀抢劫公民乙的财物。乙在争夺甲手中所持刀具时,将甲撞倒在水泥地上,甲头部着地,当即昏迷。根据《中华人民共和国刑法》规定,乙的行为属于( B )。 A紧急避险B正当防卫C防卫过当D故意杀人 2.违法行为的构成要素包括() A、是违反法律规定的行为 B、以违反法律并受法律追究为前提 C、侵犯了法律所保护的社会关系 D、必须有行为人的故意或过失 3.在五千多年的发展中,中华民族形成了博大精深、源远流长的伟大民族精神,其核心是()A A.爱国主义 B.民族主义 C.集体主义 D.历史主义 4.法律的国家强制性,表现为( )ABCD A.国家对违法行为的否定 B.国家对违法行为的制裁 C.国家对合法行为的肯定 D.国家对合法行为的保护 5.社会主义道德建设要以集体主义为原则。社会主义集体主义原则的基本内涵有(BCD)。 A压制个人,束缚个性B集体利益高于个人利益 C集体利益和个人利益相统一D重视、保障和发展个人的正当利益 6.下列选项中,属于现代社会人们自我修养的正确途径是( C )。 A.坐而论道B.闭门思过 C.躬行实践 D.合理宣泄 7.改革创新包括(ABCD)。 A.理论创新B.制度创新 C.科技创新D.文化创新 8.法律上的自由平等观念最为核心的内容() A依法享有和行使自由的观念 B法律面前人人平等的观念 C人人都有绝对自由的观念 D任何事情人人都平等的观念 9.人生态度是指人们通过生活实践所形成的对人生问题的一种稳定的(C)和基本意图。 A、心理问题 B、心理矛盾 C、心理倾向 D、实际行动

线性代数期末试题及参考答案

线性代数期末试卷及参考答案 一、单项选择题(每小题3分,共15分) 1.下列矩阵中,( )不是初等矩阵。 (A )001010100?????????? (B)100000010?? ?? ?? ???? (C) 100020001????????? ?(D) 100012001????-?????? 2.设向量组123,,ααα线性无关,则下列向量组中线性无关的是( )。 (A )122331,,αααααα--- (B )1231,,αααα+ (C )1212,,23αααα- (D )2323,,2αααα+ 3.设A 为n 阶方阵,且2 50A A E +-=。则1(2)A E -+=( ) (A) A E - (B) E A + (C) 1()3A E - (D) 1() 3A E + 4.设A 为n m ?矩阵,则有( )。 (A )若n m <,则b Ax =有无穷多解; (B )若n m <,则0=Ax 有非零解,且基础解系含有m n -个线性无关解向量; (C )若A 有n 阶子式不为零,则b Ax =有唯一解; (D )若A 有n 阶子式不为零,则0=Ax 仅有零解。 5.若n 阶矩阵A ,B 有共同的特征值,且各有n 个线性无关的特征向量,则 () (A )A 与B 相似(B )A B ≠,但|A-B |=0 (C )A=B (D )A 与B 不一定相似,但|A|=|B| 二、判断题(正确填T ,错误填F 。每小题2分,共10分) 1.A 是n 阶方阵,R ∈λ,则有A A λλ=。() 2.A ,B 是同阶方阵,且0≠AB ,则 111)(---=A B AB 。()

《线性代数》期末试卷 A 答案及评分标准

A卷 2015—2016学年第一学期《线性代数》期末试卷答案 (32学时必修) 专业班级 姓名 学号 开课系室应用数学系 考试日期 2016年1月15日

注意事项: 1.请用黑色或蓝色笔在试卷正面答题(请勿用铅笔答题),反面及附页可作草稿纸; 2.答题时请注意书写清楚,保持卷面清洁; 3.本试卷共七道大题,满分100分;试卷本请勿撕开,否则作废; 4. 本试卷正文共7页。 说明:试卷中的字母E 表示单位矩阵;*A 表示矩阵A 的伴随矩阵; )(A R 表示矩阵A 的秩;1-A 表示可逆矩阵A 的逆矩阵. 一、填空题(请从下面6个题目中任选5个小题,每小题3分;若 6个题目都做,按照前面5个题目给分) 1.5阶行列式中,项4513523124a a a a a 前面的符号为【 负 】. 2.设1 3 5 2 4 1312010131 1--= D ,)4,3,2,1(4=i A i 是D 的第4行元素的代数余子 式,则4443424122A A A A +-+ 等于【 0 】.

3.设102020103B ?? ? = ? ?-?? ,A 为34?矩阵,且()2A =R ,则()AB =R 【 2 】. 4.若向量组123(1,1,0),(1,3,1),(5,3,)t ==-=ααα线性相关,则=t 【 1 】. 5.设A 是3阶实的对称矩阵,????? ??-=1m m α是线性方程组0=Ax 的解,??? ? ? ??-=m m 11β是线 性方程组0)(=+x E A 的解,则常数=m 【 1 】. 6.设A 和B 是3阶方阵,A 的3个特征值分别为0,3,3-,若AB B E =+,则行列式 =+-|2|1E B 【 -8 】. 二、选择题(共5个小题,每小题3分) 1. 设A 为3阶矩阵,且2 1||=A ,则行列式|2|*-A 等于【 A 】. (A) 2-; (B) 2 1 -; (C) 1-; (D) 2. 2. 矩阵110120001?? ? ? ??? 的逆矩阵为【 A 】. (A) 210110001-?? ?- ? ???; (B) 210110001?? ? ? ???; (C) 110120001-?? ? - ? ? ??; 110110001?? ? ? ??? .

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.wendangku.net/doc/271416039.html,LAB DNS 域名= https://www.wendangku.net/doc/271416039.html,lab 主KDC = https://www.wendangku.net/doc/271416039.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.wendangku.net/doc/271416039.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

国际学院2011年线代期末试卷

江西财经大学 11-12第一学期期末考试试卷 试卷代码:12063A 考试时间 110分钟 授课课时:48 课程名称:Linear Algebra (主干课程) 适用对象:2010级国际学院 1. Filling in t he Blanks (3’×6=18’) (1) If ????????????=30 00320023404321A , then det (adj(A ))= . (2) If ????????????-=212 313 1211 1143 21A , then =+++44434241A A A A . (3)If ??????????--=1110161011A , and ???? ??????-=150401821B , then =T AB . (4) Let A be (4×4) matrix, and -1,2,3,6 are the eigenvalues of A . Then the eigenvalues of A -1 are . (5) Let ???? ??????-=??????????-=222,104βα. Then the tripe products )(βαα??= . (6) If ???? ??????--=11334221t A and B is a nonzero matrix, AB =0, then t = . 2. There are four choices in each question, but only one is correct. You should choose the correct one into the blank. (3’×6=18’) (1) Let A and B are (3×3) invertible matrices, then ( ) is not always correct. (A) T T T A B AB =)( (B) 111)(---=A B AB (C) T T A A )()(11--= (D) 222)(A B AB = (2) Let A and B be (n ×n ) matrices, then ( ) (A) AB =0?A =0 or B =0 (B) AB ≠0?A ≠0 and B ≠0 (C) AB =0?|A|=0 or |B|=0 (D) AB ≠0?|A|≠0 and |B|≠0

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

网络安全-会话劫持-实验报告

课程名称网络信息安全实验 实验项目名称会话劫持 一、实验要求 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 二、实验环境 攻击机系统:Kali :192.168.200.9 TCP会话双方:WINXP:192.168.200.2 Win2000:192.168.200.11

Kali环境: 三、实验步骤 1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。 界面如下图: 2.此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet: 3.此时回到kali 命令l是查看当前局域网内的连接

命令w是监控当前局域网内的连接 命令r是终结连接 有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。 下面是部分演示: l(查看当前局域网内的连接): 对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet)操作a: 此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。比如:Dir:在Win2000上使用Dir命令查看WINXP的目录: 这时在Kali上同样会显示相应的监控结果:

该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。 A操作之主动劫持: a操作有这样一句话 此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。目标主机依旧能输入命令,但实际上是没有效果了的。测试结果如下: 被代替主机情况:输入命令无效,输入的内容会在Kali上显示 在Kali上输入命令:

西南民族大学法理学(上)期末考试卷B

序号填在答题纸上。每小题1分,共20分) 1.王某夫妇因有事外出,便雇佣一保姆临时照看孩子,事后付给保姆酬劳500元。王某夫妇与保姆之间法律关系的客体是()。 A.孩子 B.报酬 C.孩子的安全 D.照看孩子的劳务和给付报酬 2. 法律调整的对象是()。 A 行为关系 B 思想社会关系 C 意志关系 D 各种社会关系 3. 魏明与桂敏到婚姻登记机关申请登记结婚,婚姻登记机关依法予以登记并发给结婚证书。产生魏明与桂敏法律上的婚姻关系的事实在法学上被称作什么?() A.法律事件 B.表意行为 C.事实行为 D.事实关系 4. 针对不特定对象而作出的、具有普遍法律效力的行为是()。 A 代理行为 B 自主行为 C 具体行为 D 抽象行为 5. “酒后不得驾驶机动车”这一法律规定是()。 A.法律规则 B.法律原则 C.法律概念 D.法律关系 6. 根据主观过错在法律责任中的地位,可将法律责任分为()。 A 财产责任和非财产责任 B 职务责任和个人责任 C 过错责任、无过错责任 D 公法责任和私法责任 7. 在法学中,所有权属于()。

考试试卷 考试课程:行政班: 学生姓名: A.对世权 B.对人权 C.相对权 D.救济权 8.在引起法的产生和发展的各种因素中,()最终起决定作用。 A.经济因素 B.政治因素 C.文化因素 D.道德因素 9.在普通法系的诉讼中()是法官判案的主要根据。 A.国家赦令 B.习惯 C.判例 D.教会法 10.使法律关系得以形成、变更或消灭的是()。 A.法律事件 B.法律行为 C.法律事实 D.法律后果 11. 法系划分的主要标准是() A法的历史类型 B 法的历史传统 C 法的本质 D 法律体系 12.按照适用范围的不同,法律可分为()。 A.根本法与普通法 B.一般法与特别法 C.实体法与程序法 D.制定法与判例法 13. 国家赔偿责任的范围包括()。 A.民事赔偿和行政赔偿 B.民事赔偿和刑事赔偿 C.刑事赔偿和经济赔偿 D.刑事赔偿和行政赔偿 14.具体法律关系的主体首先必须具备的条件是()。 A.权利能力 B.达到一定年龄 C.责任能力 D.有一定的分辨能力 15.《商标法》第二十三条规定:“注册商标需要变更注册人的名义、地址或者其他注册事项的,应当提出变更申请。”这一法律规则是() A规范性规则 B标准性规则 C权利义务复合规则 D委任规则 16.普通法与衡平法的划分出现在()。 A.大陆法系 B.英美法系 C.社会主义法系 D.伊斯兰法系 17.在垄断资本主义时期,资本主义法制发生的一个重大变化是()。 A.宪政制度的建立 B.法制原则的确立 C.注重保护社会利益 D.强调法律保护私人利益 18. 法律溯及力是指法律颁布后()是否适用。如果适用,就是有溯及力;如果不适用,就是无溯及力。 A.对其生效以后发生的事件

相关文档
相关文档 最新文档