ImageVerifierCode 换一换
格式:DOCX , 页数:2 ,大小:11.76KB ,
资源ID:92097      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/92097.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络系统维护试题.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络系统维护试题.docx

1、1. 信息安全包含:物理安全、信息安全和2. 数据安全包含:可用性、完整性、安全。性三个基本特性。3. 对电脑密码的强壮度要求是:字母加数字组合位以上。4. 信息安全的发展趋势是由:重点防外,转变为重点。5. 解密算法是算法的逆运算 。6. 计算机病毒的特点:、可移植性、破坏性、可触发性 。7. 从系统整体看,安全漏洞包括:技术因素、策略因素、因素 。8. VPN 技术能保证通信的性。9. Windows XP 主机之所以安全性极低,主要原因是微软不再更新。10. 企业的重要数据即使再安全也要经常。11. 勒索者病毒主要是通过端口传播。12. 为了提高企业网的安全性,需要在网络边界处部署。13

2、. 互联网是基于协议。14. 保证信息安全的主要三个方式:、入侵检测系统、杀毒软件。15. 操作系统的安全是信息安全的基石,勤打可以有效提升系统安全性。16. 以消耗网络带宽、消耗服务器系统资源为目的的攻击方式叫。17. 网卡的 MAC 地址也叫网卡的地址,和 IP 绑定可以增加网络的安全性。18. 计算机网络按物理范围大小分为广域网、城域网和网。19. 用于测试和目标主机通信正常的命令是。20. 远程终端利用21. 21 端口是端口,管理员可以远程登录系统,也是黑客最常用的攻击手段之一。程序常用的端口,黑客可以利用缓冲区溢出漏洞获取系统最高权限。22. 有线网络要比无线网络的通信安全性更。2

3、3. IPV6 中的 IP 地址数要比 IPV4 中的更。24. DES 和 RSA 算法属于算法。25. 比特币等数字货币主要利用的技术是和加密算法。26. 在科索沃战争中,美方利用美产网络打印机获取情报的方式,是利用了故意植入在硬件设备当中的级漏洞。27. 钓鱼式欺诈是一种利用仿冒银行网站,诱骗用户主动披露个人资料的诈骗手段。,窃取用户的银行28. 黑客木马程序虽然不属于病毒,但具有破坏数据、泄露信息等功能,有的还不容易被软件发现。29. 一旦感染病毒或木马,常见的默认被动式防火墙起作用。(能或不能)30. 提升系统安全性、发现系统隐患以及减少病毒破坏数据的损失,有哪些措施?简单回答。答案:1. 数据2. 保密3.84. 防内5. 加密6. 传染性7. 人为8. 安全9. 系统补丁10. 备份11. 44512. 防火墙13. TCP/IP14. 防火墙15. 系统补丁16. DDOS 或拒绝服务攻击17. 物理18. 局域19. ping 20. 338921. FTP22. 强23. 多24. 加密25. 区块链26. 芯片27. 信息28. 杀毒29. 不能

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1