feat(courses): 网络安全协议分析
This commit is contained in:
parent
76ea56e112
commit
c6318d996f
|
|
@ -1,10 +1,5 @@
|
||||||
---
|
---
|
||||||
title: 2024-2025学年上学期期末_含答案
|
title: 2024-2025学年上学期期末_含答案
|
||||||
category:
|
|
||||||
- 软件工程学院
|
|
||||||
- 课程资料
|
|
||||||
tag:
|
|
||||||
- 试卷
|
|
||||||
author:
|
author:
|
||||||
- タクヤマ
|
- タクヤマ
|
||||||
---
|
---
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,46 @@
|
||||||
|
---
|
||||||
|
title: 2024-2025学年下学期期末
|
||||||
|
author:
|
||||||
|
- タクヤマ
|
||||||
|
---
|
||||||
|
## 2024-2025学年下学期网络安全协议及分析期末考试试卷(回忆版)
|
||||||
|
|
||||||
|
### 没有选择题
|
||||||
|
|
||||||
|
### 简答题
|
||||||
|
|
||||||
|
1. 网络安全协议的安全需求
|
||||||
|
|
||||||
|
2. IPSec隧道模式与传输模式的区别
|
||||||
|
|
||||||
|
3. Kerberos协议中票据的作用
|
||||||
|
|
||||||
|
4. SSH端口转发
|
||||||
|
|
||||||
|
5. HTTPS与SHTTP的区别
|
||||||
|
|
||||||
|
6. SNMPv3的USM安全模型
|
||||||
|
|
||||||
|
### 问答题
|
||||||
|
|
||||||
|
1. 对称加密与非对称加密的使用场景是什么?
|
||||||
|
|
||||||
|
2. 简述SSL协议的握手流程。
|
||||||
|
|
||||||
|
3. SNMPv3如何实现访问控制?
|
||||||
|
|
||||||
|
4. 为什么IPSec要与L2TP一起使用?
|
||||||
|
|
||||||
|
5. 简述Diffie-Hellman协商原理。
|
||||||
|
|
||||||
|
6. Socks代理如何实现跨协议支持?
|
||||||
|
|
||||||
|
### 论述题
|
||||||
|
|
||||||
|
1. 针对PPP协议,结合握手次数、安全性、传输内容、抗重放等方面,分析PAP与CHAP的区别与优缺点。
|
||||||
|
|
||||||
|
2. 对于VPN应用场景,使用IPSec隧道模式,如何进行配置,有哪些优点?
|
||||||
|
|
||||||
|
3. 简述SSL/TLS的机密性与完整性机制,并给出其可能存在的漏洞与防御方案。
|
||||||
|
|
||||||
|
4. Kerberos跨域信任链是如何构造的?
|
||||||
|
|
@ -2,5 +2,14 @@
|
||||||
title: 网络安全协议分析
|
title: 网络安全协议分析
|
||||||
---
|
---
|
||||||
|
|
||||||
|
## 2024-2025学年下学期
|
||||||
|
|
||||||
|
### 刘虹
|
||||||
|
|
||||||
|
- 老师人很好很好,教的也很认真
|
||||||
|
- 平时不会有点名,但是有时候会有课前小测,一道题一张小纸条,写上自己名字,不计入成绩,但是算作考勤
|
||||||
|
|
||||||
|
#### 教学资源
|
||||||
|
|
||||||
- [课件](https://drive.vanillaaaa.org/SharedCourses/软件工程学院/网络安全协议分析/2024-2025学年下学期)
|
- [课件](https://drive.vanillaaaa.org/SharedCourses/软件工程学院/网络安全协议分析/2024-2025学年下学期)
|
||||||
|
- [期末试题](./2024-2025学年下学期期末)
|
||||||
|
|
|
||||||
|
|
@ -1,41 +0,0 @@
|
||||||
# 2024-2025学年下学期网络安全协议及分析期末考试试卷(回忆版)
|
|
||||||
|
|
||||||
## 没有选择题
|
|
||||||
|
|
||||||
## 简答题
|
|
||||||
|
|
||||||
1.网络安全协议的安全需求
|
|
||||||
|
|
||||||
2.IPSec隧道模式与传输模式的区别
|
|
||||||
|
|
||||||
3.Kerberos协议中票据的作用
|
|
||||||
|
|
||||||
4.SSH端口转发
|
|
||||||
|
|
||||||
5.HTTPS与SHTTP的区别
|
|
||||||
|
|
||||||
6.SNMPv3的USM安全模型
|
|
||||||
|
|
||||||
## 问答题
|
|
||||||
|
|
||||||
1.对称加密与非对称加密的使用场景是什么?
|
|
||||||
|
|
||||||
2.简述SSL协议的握手流程。
|
|
||||||
|
|
||||||
3.SNMPv3如何实现访问控制?
|
|
||||||
|
|
||||||
4.为什么IPSec要与L2TP一起使用?
|
|
||||||
|
|
||||||
5.简述Diffie-Hellman协商原理。
|
|
||||||
|
|
||||||
6.Socks代理如何实现跨协议支持?
|
|
||||||
|
|
||||||
## 论述题
|
|
||||||
|
|
||||||
1.针对PPP协议,结合握手次数、安全性、传输内容、抗重放等方面,分析PAP与CHAP的区别与优缺点。
|
|
||||||
|
|
||||||
2.对于VPN应用场景,使用IPSec隧道模式,如何进行配置,有哪些优点?
|
|
||||||
|
|
||||||
3.简述SSL/TLS的机密性与完整性机制,并给出其可能存在的漏洞与防御方案。
|
|
||||||
|
|
||||||
4.Kerberos跨域信任链是如何构造的?
|
|
||||||
Loading…
Reference in New Issue