网络安全期末备考必备填空题打印Word格式文档下载.docx

上传人:b****7 文档编号:22967186 上传时间:2023-02-06 格式:DOCX 页数:12 大小:21.58KB
下载 相关 举报
网络安全期末备考必备填空题打印Word格式文档下载.docx_第1页
第1页 / 共12页
网络安全期末备考必备填空题打印Word格式文档下载.docx_第2页
第2页 / 共12页
网络安全期末备考必备填空题打印Word格式文档下载.docx_第3页
第3页 / 共12页
网络安全期末备考必备填空题打印Word格式文档下载.docx_第4页
第4页 / 共12页
网络安全期末备考必备填空题打印Word格式文档下载.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

网络安全期末备考必备填空题打印Word格式文档下载.docx

《网络安全期末备考必备填空题打印Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全期末备考必备填空题打印Word格式文档下载.docx(12页珍藏版)》请在冰豆网上搜索。

网络安全期末备考必备填空题打印Word格式文档下载.docx

2.填空题

(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:

(1)网络层、操作系统、数据库、TCP/IP

(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性

和性,由和两层组成。

(2)保密性、可靠性、SSL记录协议、SSL握手协议

(3)OSI/RM开放式系统互连参考模型七层协议是、、、、

、、。

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

(4)ISO对OSI规定了、、、、五种级别的安全服务。

对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性

第3章网络安全管理技术

(1)OSI/RM安全管理包括、和,其处理的管理信息存储在

或中。

(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件

(2)网络安全管理功能包括计算机网络的、、、等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括、、

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能

(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。

一般来说防护体系包括、和三层防护结构。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督

(4)网络管理是通过来实现的,基本模型由、和

三部分构成。

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库

(5)在网络管理系统的组成部分中,最重要,最有影响的是和

代表了两大网络管理解决方案。

(5)网络管理协议、SNMP、CMIS/CMIP

第4章黑客攻防与入侵检测

(1)黑客的“攻击五部曲”是、、、、。

解答:

隐藏IP、踩点扫描、获得特权、种植后门、隐身退出

(2)端口扫描的防范也称为,主要有和两种方法。

系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口

(3)密码攻击一般有、和三种方法。

其中有蛮力攻击和字典攻击两种方式。

网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解

(4)网络安全防范技术也称为,主要包括访问控制、、、

、补丁安全、、数据安全等。

加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等

(5)入侵检测系统模型由、、、以及五个主要部分组成。

信息收集器、分析器、响应、数据库、目录服务器

第5章身份认证与访问控制

(1)身份认证是计算机网络系统的用户在进入系统或访问不同的系统资源时,系统确认该用户的身份是否、和的过程。

保护级别、真实、合法、唯一

(2)数字签名是指用户用自己的对原始数据进行所得到,专门用于保证信息来源的、数据传输的和。

私钥加密、特殊数字串、真实性、完整性、防抵赖性

(3)访问控制包括三个要素,即、和。

访问控制的主要内容包括、和三个方面。

主体客体、控制策略、认证、控制策略实现、审计

(4)访问控制模式有三种模式,即、和。

自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC

(5)计算机网络安全审计是通过一定的,利用系统活动和用户活动的历史操作事件,按照顺序、和每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。

安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术

第6章密码与加密技术

(1)在加密系统中,原有的信息称为,由变为的过程称为加密,由还原成的过程称为解密。

明文、明文、密文、密文、明文

(2)是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的。

密码技术、核心技术

(3)对称密码体制加密解密使用的密钥;

非对称密码体制的加密解密使用

的密钥,而且加密密钥和解密密钥要求互相推算。

相同、不相同、无法

(4)数据加密标准DES是加密技术,专为编码数据设计的,典型的按方式工作的密码算法。

代码加密、替换加密、变位加密、一次性加密

(5)常用的加密方法有、、、四种。

对称、二进制、分组、单钥

第7章数据库系统安全技术

(1)数据库系统是指的计算机系统,它是一个实际可运行的、提供数据支持的系统。

带有数据库并采用数据库技术进行数据管理、按照数据库方法存储、维护

向应用系统

(2)数据库系统安全包含两方面含义,即和。

数据库系统运行安全、数据库系统数据安全

(3)数据库系统的完整性主要包括和。

物理完整性、逻辑完整性

(4)数据库安全可分为二类:

和。

系统安全性、数据安全性

(5)是指在对象级控制数据库的存取和使用的机制。

数据安全性

(6)Oracle数据库的安全性按分级设置,分别为、、。

数据库的存取控制、特权和角色、审计

(7)是数据库保护的两个不同的方面。

数据库的完整性和安全性

(8)计算机系统中的数据备份通常是指将存储在等存储介质上,在计算机以外的地方另行保管。

计算机系统中的数据复制到磁带,磁盘,光盘

(9)是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为。

转储、后备副本或后援副本

(10)数据备份的类型按备份的数据量来分,有。

完全备份、增量备份、差分备份和按需备份

(11)数据恢复操作通常有三种类型:

全盘恢复、个别文件恢复和重定向恢复

(12)异构环境的数据库安全策略有、、和。

解答:

系统安全性策略、用户安全性策略、数据库管理者安全性策略、应用程序开发者安全性策略

第8章病毒及恶意软件的防护

(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。

(1)计算机程序、自我复制、程序代码

(2)病毒基本采用法来进行命名。

病毒前缀表示,病毒名表示,病毒后缀表示。

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征

(3)计算机病毒按传播方式分为、、。

(3)引导型病毒、文件型病毒和混合型病毒

(4)计算机病毒的组织结构包括、和。

(4)引导模块、传播模块、表现模块

(5)、、、是计算机病毒的基本特征。

使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性

第9章防火墙应用技术

(1)防火墙隔离了内部、外部网络,是内、外部网络通信的途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

唯一

(2)防火墙是一种设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。

被动安全策略执行

(3)从防火墙的软、硬件形式来分的话,防火墙可以分为防火墙和硬件防火墙以及防火墙。

软件、芯片级

(4)包过滤型防火墙工作在OSI网络参考模型的和。

网络层、传输层

(5)第一代应用网关型防火墙的核心技术是。

代理服务器技术

(6)单一主机防火墙独立于其它网络设备,它位于。

网络边界

(7)组织的雇员,可以是要到外围区域或Internet的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的。

完全信任用户

(8)是位于外围网络中的服务器,向内部和外部用户提供服务。

堡垒主机

(9)利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

SYNFlood

(10)针对SYNFlood攻击,防火墙通常有三种防护方式:

、被动式SYN网关和。

SYN网关、SYN中继

第10章操作系统与站点安全

(1)操作系统安全防护研究通常包括以下几方面内容:

_____________________、________________________、_________________________。

操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置

(2)安全策略描述的是_____________________________。

(2)安全策略描述的是人们如何存取文件或其他信息

(3)“用户帐户保护”可提高用户的工作效率,并允许用户_________________________。

(3)“用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限

(4)_________________是迄今为止开发的最为安全的Windows版本。

在____________安全提升的基础上新增并改进了许多安全功能。

(4)WindowsVista是迄今为止开发的最为安全的Windows版本。

在WindowsXPSP2安全提升的基础上新增并改进了许多安全功能。

(5)UNIX系统中,安全性方法的核心是____________________和_________________。

要成功注册进入UNIX系统,必须打入有效的用户标识,一般还必须输入正确的口令.口令是以加密形式存放在_______________文件中

(5)UNIX系统中,安全性方法的核心是每个用户的注册标识(loginid)和口令(password).要成功注册进入UNIX系统,必须打入有效的用户标识,一般还必须输入正确的口令.口令是以加密形式存放在/etc/passwd文件中

(6)综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:

(1)__________________

(2)______________(3)__________________(4)________________(5)_______________

(6)综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:

(1)系统用户管理的安全性

(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务

(7)LINUX操作系统内核已知漏洞

(1)____________

(2)______________(3)____________________

(7)LINUX操作系统内核已知漏洞

(1)权限提升类漏洞

(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞

(8)Linux系统的账号的安全策略:

口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。

(8)Linux系统的账号的安全策略:

口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。

(9)Internet上存在的主要安全隐患主要体现在下列几方面:

__________________、__________________、______________________________,_____________,_________________________________、______________________________________。

(9)Internet上存在的主要安全隐患主要体现在下列几方面:

开放的、无控制机构的网络、基于TCP/IP通信协议、使用Unix操作系统来支持、信息的来源和去向是否真实,内容是否被改动,以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性、计算机病毒通过Internet的传播给上网用户带来极大的危害

(10)Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(10)Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。

(11)Web服务是基于____________________________的服务

(11)Web服务是基于超文本传输协议(即HTTP协议)的服务

(12)配置Web服务器一般包括以下几个方面的内容:

______________________________;

____________________________;

__________________________。

(12)配置Web服务器一般包括以下几个方面的内容:

认真选择Web服务器设备和相关软件;

配置Web服务器,使用它的访问和安全特性;

组织和Web服务器相关的内容。

(13)恢复也可以分为两个方面:

_____________和______________。

系统恢复指的是___________________________________________________________。

(13)恢复也可以分为两个方面:

系统恢复和信息恢复。

系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。

(14)一般系统恢复包括_________________、______________和___________等。

系统恢复的另一个重要工作是________________。

信息恢复指的是_______________。

(14)一般系统恢复包括系统升级、软件升级和打补丁等。

系统恢复的另一个重要工作是除去后门。

信息恢复指的是恢复丢失的数据。

第11章电子商务安全

(1)电子商务按应用服务的领域范围分类,分为和两种模式。

(1)企业对终端客户(或B2C)企业对企业(或B2B)

(2)电子商务的安全性主要包括五个方面,它们是、、

(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性

(3)一个完整的电子商务安全体系由、、、

四部分组成。

(3)网络基础结构层、PKI体系结构层安全协议层应用系统层

(4)安全套接层协议是一种技术,主要用于实现和

之间的安全通信。

是目前网上购物网站中经常使用的一种安全协议。

(4)信用卡付款协议书对客户信用卡的认证对商家身份的认证

第12章网络安全解决方案

(1)高质量的网络安全解决方案主要体现在、和三方面,其中是基础、是核心、是保证。

(1)安全技术安全策略安全管理安全技术安全策略安全管理

(2)网络系统的安全原则体现在、、、

和五个方面。

(2)动态性唯一性整体性专业性严密性

(3)是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。

(3)安全审计

(4)在网络安全设计方案中,只能做到和,不能做到。

(4)避免风险消除风险的根源完全消灭风险

(5)常用的安全产品主要有五种:

、、、

(5)防火墙防病毒身份认证传输加密入侵检测

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 哲学历史

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1