NMap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。【问题1】命令nmap -sS 10.0.0.1表示的含义是?(2分)【问题2】简述这类扫描的过程。(3分)简述这类扫描的优点。(3分)【问题3】如何检测SYN flooding攻击?(2分)
查看答案
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16) 。
A. 计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据
B. 计算机取证的工具有X-WaysForensics、X-WaysTrace、FBI等
C. 计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获
D. 电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息
试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 ?【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据 的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。 ?
A->B:A?2.B->A:{B,Nb}Pk(A)?3.A->B:h(Nb)?此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 ?【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据 的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。 ?
A->B:A?2.B->A:{B,Nb}Pk(A)?3.A->B:h(Nb)?此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实
试题五(共 10 分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。?【说明】在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:A 发给 B 消息 [EpKB (m),A] 。其中 Ek(m)代表用密钥 K 对消息 m 进行加密。B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。【
试题一阅读下列说明,回答题1至问题3,将解答写在答题纸的对应栏内。
说明:
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1试题一阅读下列说明,回答题1至问题3,将解答写在答题纸的对应栏内。
说明:
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1