ImageVerifierCode 换一换
格式:DOC , 页数:35 ,大小:570KB ,
资源ID:14456067      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14456067.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络安全》复习题Word格式.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络安全》复习题Word格式.doc

1、Internet 缺乏服务质量控制Internet 速度太慢关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?该蠕虫利用Unix系统上的漏洞传播窃取用户的机密信息,破坏计算机数据文件占用了大量的计算机处理器的时间,导致拒绝服务大量的流量堵塞了网络,导致网络瘫痪B“信息安全”中“安全”通常是指信息的保密性完整性可用性以上三者都是万维网(World Wide Web) 最核心的技术是什么?TCP/IPJavaHTML和HTTPQoSC在服务器端运行,用来增加网页的交互性的技术是什么?Java AppletActive XJava Script公共网关接口(CGI)以下对Internet特征

2、的描述哪个是错误的?Internet使用分组交换技术Internet使用TCP/IP协议进行通信Internet是世界上最大的计算机网络Internet 可以保障服务质量以下对Internet 路由器功能的描述中,哪些是错误的?根据目标地址寻找路径一般不检查IP包的源地址的有效性为源和目的之间的通信建立一条虚电路通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?会话层网络层传输层应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?数据链路层数据链路层的数据单元一般称为:分组或包(Packet)帧(Frame)段(Segment)比特(bit)电子邮件使用那种协议?S

3、MTPSNMPFTPHTTP网络管理使用哪种协议?TCP关于TCP 和UDP 协议区别的描述中,哪句话是错误的?TCP协议是面向连接的,而UDP是无连接的UDP 协议要求对发出据的每个数据包都要确认TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性UDP 协议比TCP 协议的安全性差域名服务系统(DNS)的功能是完成域名和网卡地址之间的转换完成主机名和IP地址之间的转换完成域名和IP地址之间的转换完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?信息的加密保存、加密传输主要是为了防止抵赖、防止窃取、防止假冒防止篡改、防止窃取、防止假冒防止抵赖、防止窃取、防止篡改加密技术

4、的三个重要方法是数据加工、变换、验证封装、变换、身份认证封装、变换、验证加密算法分为对称加密与数字签名对称加密与分对称加密非对称加密与摘要对称加密需要_个密钥12非对称加密需要 _对密钥1或20或20或1常见的对称加密算法有DES、TripleDES、RC2、RC4RS1椭圆算法MD5、SHA常见的摘要加密算法有常见的密钥长度为64、128 、_、256、512、1024、2048172182192数字签名的主要采取关键技术是摘要、摘要的对比摘要、密文传输摘要、摘要加密身份认证需要解决的关键问题和主要作用是身份的确认、应用的限制身份的确认、权利的控制应用的限制、权利控制身份通常可以按_划分区域

5、、工作、系统、应用区域、系统、信息、服务区域、工作、业务、服务身份按工作分类通常以_划分分组或对象分组或角色对象或角色目前身份认证采用的主要标式为CA 证书、用户名/密码、指纹、虹膜、设备特征CA 证书、用户名/密码、指纹、DN1系统特征CA 证书、用户名/密码、DN1虹膜、信息特征目前身份认证的主要认证方法为比较法和有效性检验法比较法和合法性检验法加密法和有效性检验法身份的确认存在的主要问题是独立性与可靠性孤立性与可靠性孤立性与安全性身份的确认中的可靠性问题主要表现在身份伪造、口令窃取、缺省口令、姓名口令和强度不够口令伪造、口令破解、缺省口令、明文口令和强度不够身份伪造、口令破解、缺省口令、

6、虚设口令和强度不够身份确认中孤立性问题主要表现在异构系统孤立登录和多种信息孤立登录异构平台孤立登录和多种应用孤立登录异构数据孤立登录和多种功能孤立登录权限控制的粒度通常可以分为网络、设备、系统和_功能、数据表、记录、字段和具体数值功能、数据库、记录、字段和具体内容应用模块、数据表、记录、关键字和具体数值加密、认证实施中首要解决的问题是信息的包装与用户授权信息的分布与用户的分级信息的分级与用户的分类典型的邮件加密的过程一是发送方和接收方交换双方私钥双方公钥双方通讯的对称加密密钥SSL 是_层加密协议网络通讯应用网络监控的主动性表现为及时发现、报警、勘察、处置及时查找、记录、分析、处理及时发现、记

7、录、报警、处理现代主动安全防御的主要手段是探测、预警、监视、警报嘹望、烟火、巡更、敲梆调查、报告、分析、警报古代主动安全防御的典型手段有网络管理的ISO-OSI定义包括_大管理功能456现在的网络管理系统通常可以从_ 、_ 、_物理设备级管理等方面进行信息控制级、OS/NOS级、网络协议级用户管理级、OS/NOS级、网络协议级应用程序级、OS/NOS级、网络协议级网络管理中故障管理通常包括监视、响应、诊断管理性能、分析、诊断管理监视、分析、资源管理网络管理中配置管理通常包括网络、自动发现、诊断管理自动发现、网络分析、诊断管理自动发现、网络拓扑、资源管理目前主流网管系统的标准扩展包括网络设备、物

8、理设备管理网络设备、应用管理物理设备、应用管理目前的IDS的防范作用主要是主动防范被动防范不一定智能IDS包括基于网络的、基于协议的、基于应用的三类基于网络的、基于系统的、基于应用的三类基于网络的、基于系统的、基于信息的三类IDS的基本流程是信息收集_、_、_、执行对策分析器、模式匹配器、对策生成模式匹配器、分析器、对策生成对策生成、分析器、模式匹配器IDS的基本机构包括网络监视中心、引擎、通讯三部分管理控制中心、数据分析器、通讯三部分管理控制中心、引擎、通讯三部分控制中心的主要职能是事件读取、事件表示、_、_和系统管理规则管理、事件分析策略制订、日志分析策略制订、事件分析IDS引擎的基本工作

9、流程是原始数据读取 、_、_、事件响应处理原始信息分析、响应策略匹配、事件产生原始信息分析、事件产生、响应策略匹配事件产生、原始信息分析、响应策略匹配IDS系统包括的主要数据库是 事件/系统数据库、事件规则数据库、策略规则数据库对策/系统数据库、事件规则数据库、模式规则数据库事件/系统数据库、日志信息数据库、模式规则数据库由引擎上传中心的信息是原始数据事件规则由中心下传引擎的信息是控制与事件事件与策略控制与策略IDS与FW(firewall)互动是IDS与FW 互相发控制信息FW向IDS发控制信息IDS向FW 发控制信息CDS是内容检测系统密码数据系统控制域名系统CDS 主要检测的协议包括HT

10、PP、SNMP、ICMP、FTPHTTP、SMTP/POP3、FTP、TELNETHTTP、SNMP/POP3、FTP、TELNETHTTP 检测主要用于网页、_、聊天室、手机短信的内容检测QQBBSOICQCDS的基本流程是信息收集 _、_、_、执行对策还原器、分析/匹配器、对策生成分析/匹配器、还原器、对策生成分析/匹配器、模式匹配器、还原器CDS的基本机构包括内容监视中心、引擎、通讯三部分控制中心的主要职能是事件读取、事件表示、 _、_和系统管理CDS引擎的基本工作流程是原始数据读取_、_、_、事件响应处理集中监控是集_监控于一身监控系统IDS/CDS/邮件/单位内部上网情况/网络运行状态IDS/CDS/网页/单位内部上网情况/网络运行状态IDS/CDS/专项/网吧/网络运行状态集中监控有效解决了监控_要求专业性、集中控制、不间断性专业性、实时性、不间断性专业性、实时性、永久性集中监控的分布式部署结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1