《网络安全与管理(第二版)》 网络安
《网络安全与管理(第二版)》 网络管理试题2
网络管理试题一.单选题(每题1分,共52分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括:A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response9.以下有关网络管理需求描述中不正确的是:A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是:A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以13.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
网管员必读——网络安全(第2版)第一章
•
9、一个人即使已登上顶峰,也仍要自 强不息 。上午 4时37 分15秒 上午4时 37分04 :37:152 0.6.1
• 10、你要做多大的事情,就该承受多大的压力。6/1/20
20 4:37:15 AM04:37:152020/6/1
• 11、自己要先看得起自己,别人才会看得起你。6/1/20
管理单位的检查与监督。 具体内容参见书中介绍。
•
1、有时候读书是一种巧妙地避开思考 的方法 。20.6. 120.6.1 Monda y, June 01, 2020
•
2、阅读一切好书如同和过去最杰出的 人谈话 。04:3 7:1504: 37:1504 :376/1/ 2020 4:37:15 AM
1.1.2 企业网络的十大安全认识误区
这十大常见误区如下: 安装了防火墙就安全了 安装了最新的杀毒软件就不怕病毒了 在每台计算机中安装单机版杀毒软件与网络版杀毒软件等
效 只要不上网就不会有病毒 文件设置只读就可以避免感染病毒 安装不同杀毒和防火墙软件越多就越安全 网络安全主要来自外部 只要做好了数据备份就无后顾之忧 等有需要时再建设 花费太多,投资不起
2020.6.1
• 14、我只是自己不放过自己而已,现在我不会再逼自 己眷恋了。20.6.104:37:151 June 202004:37
谢 谢 大 家 20 4:37 AM6/1/2020 4:37 AM20.6.120.6.1
• 12、这一秒不放弃,下一秒就会有希望。1-Jun-201 Jun e 202020.6.1
• 13、无论才能知识多么卓著,如果缺乏热情,则无异 纸上画饼充饥,无补于事。Monday, June 01, 20201-Jun-
•
《网络安全与管理(第二版)》 网络安全试题3
《网络安全与管理(第二版)》网络安全试题3 《网络安全与管理(第二版)》网络安全试题3一、网络安全概述1·1 网络安全的定义和意义1·2 网络安全的威胁和风险1·3 网络安全管理的原则和目标二、网络安全架构设计2·1 安全策略和策略制定过程2·2 网络边界防御措施2·3 内部网络安全防御措施2·4 网络入侵检测和防御系统2·5 数据加密和身份认证技术三、网络安全风险评估与管理3·1 风险评估的概念和方法3·2 风险管理的原则和步骤3·3 安全事件响应和处理3·4 网络安全培训和意识提升四、网络安全监控与审计4·1 安全事件的监控和记录4·2 审计日志分析和报告4·3 安全事件的溯源和取证五、网络安全法律法规5·1 《网络安全法》5·2 《计算机信息系统安全保护条例》5·3 《网络产品安全审查办法》5·4 《信息安全技术个人资格评定办法》六、网络安全管理的最佳实践6·1 国际网络安全标准和框架6·2 安全管理体系建设6·3 安全合规和监管要求6·4 安全演练和应急响应附件:网络安全架构图示本文所涉及的法律名词及注释:1·《网络安全法》:中华人民共和国国家互联网信息办公室于2016年颁布的法律,旨在保护国家网络安全,维护网络空间主权。
2·《计算机信息系统安全保护条例》:中华人民共和国国家安全部于1994年颁布的法律,规定了计算机信息系统安全保护的措施和义务。
3·《网络产品安全审查办法》:中华人民共和国工信部于2014年颁布的法规,对网络产品的安全审查要求和流程进行了规范。
4·《信息安全技术个人资格评定办法》:中华人民共和国国家密码管理局于2016年颁布的法规,规定了信息安全技术人员个人资格评定的标准和程序。
网络安全与管理(第二版) 第1章_
ICPM
IP
TCP/IP模型各层包括的主要协议及其与OSI层次模型的对应关系
29
1.2.3 TCP/IP参考模型
2.TCP/IP模型各层的功能
应用层:是面向用户的各种应用软件,是用户 访问网络的界面。 传输层:实现源主机和目的主机上的实体之间 的通信。 网络层:负责数据包的路由选择功能 网络接口层:负责接收 IP 数据包并通过网络传 输介质发送数据包。
12
1.1.3 网络安全策略
1.物理安全策略
硬件实体和通信链路免受自然灾害、人为破坏和 搭线窃听攻击; 确保网络设备有一个良好的电磁兼容工作环境; 建立完备的机房安全管理制度,妥善保管备份磁带 和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。
13
1.1.3 网络安全策略
2.访问控制策略 (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (8)防火墙控制
18
1.1.4 网络安全模型
P2DR的应用实例:
1997年,美国互联网安全系统有限公司(Internet Security Systems,简称ISS)推出了可适应性网络安 全解决方案——SAFESuite套件系列。 SAFEsuite包括三个部分:1.风险评估(Risk Assement),2.入侵探测(Intrusion Detection),3. 安全管理(Security Managent)。包括Internet扫描器 (Internet Scanner)、系统扫描器(System Scanner)、数据库扫描器(DBS Scanner)、实时监 控(RealSecure)和SAFESuite套件决策软件 (SAFESuite Decisions)。
网络安全与管理(第二版)网络管理试题4
网络安全与管理(第二版)网络管理试题4网络管理综合一.填空题(每空1分,共20分)1.计算机网络系统由和组成。
2.网络管理功能包括五大方面,它们是、、、和。
3.网络管理业务内容包括三个方面,、和。
4.SNMP从被管理设备中收集数据有两种方法:和。
5.Cisco访问控制列表包括两种类型,是访问控制列表和访问控制列表。
6.TCP协议通过实现流量控制。
7.Traceroute是通过修改每次发出的ICMP包的域来达到测试源和目的地址之间的路由器。
8.是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。
目的是控制和监测网络操作的费用和代价。
9.基于WEB的网络管理实现的两种策略是和。
10.一个MIB描述了包含在数据库中的对象或表项,每一个对象或表项都有以下四个属性:、、和。
二.单选题(每题1分,共40分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响3.下面描述的内容属于失效管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息4.SNMP从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理工作站D.网络管理数据库5.SNMP trap的机制是:A.轮询B.中断C.面向自陷的轮询D.不间断轮询6.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有7.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以8.Nortel Optivity NMS9.0不能实现的网络管理功能是:A.性能管理B.安全管理C.计费管理D.配置管理E.失效管理9.Nortel Optivity NMS9.0实现A TM网络管理的部件是A.FaultSummaryB.OmniViewC.CallViewD.ExpendedView10.Nortel Optivity NMS9.0用来将新设备的配置软件集成到现行网管系统的工具是:A.FaultSummaryB.OmniViewC.OITD.ExpendedView11.在Optivity中关于用户访问权限的控制是在以下哪个部件中完成的:A.OITB.ExpendedViewC.AccessControlD.DeviceView/doc/d0*******.html,NArchitect是哪个网管系统的部件:A.HP OpenViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以13.下面的命令中用于检查域名服务的是:A.pingB.netstatC.ifconfigD.nslookup14.用于显示HP-Unix系统中所有网络接口卡的相关信息的命令是A.lanscanB.ipconfigC.nslookupD.linkloop15.下面的命令用于在HP-UNIX测试数据链路层连通性的是:A.lanscanB.linkloopC.snoopD.traceroute16.在缺省状态下使用TCP端口80的服务是:A.FTPB.TelnetC.WWWD.SMTP17.在缺省状态下使用TCP端口21的服务是:A.FTPB.TelnetC.WWWD.SMTP18.在OSI七层结构模型中,处于数据链路层与运输层之间的是A.物理层B.网络层C.会话层D.表示层19.下列功能中,属于表示层提供的是()A.交互管理B.透明传输C.死锁处理D.文本压缩20.目前,在Internet上使用最为广泛的服务是()。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
《网络安全与管理第二版》 第1章.ppt
N+1 层 N/N+1 层接口
N层 N-1/N 层接口
N-1 层
23
1.2.2 OSI-RM及所提供的安全服务
1.OSI-RM的层次结构
应用层
应用层
表示层
表示层
会话层
会话层
传输层 网络层
通信子网 网络层
网络层
传输层 网络层
数据链路层
数据链路层
数据链路层
ቤተ መጻሕፍቲ ባይዱ
数据链路层
物理层 主机 A
物理层 节点机
物理层 节点机
物理层 主机 B
24
1.2.2 OSI-RM及所提供的安全服务
5
1.1.1 网络安全定义及相关术语
网络安全的属性
可用性 机密性 完整性 可靠性 不可抵赖
6
1.1.2 主要的网络安全威胁
网络安全威胁定义及分类
(1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁
7
主要的网络安全威胁
中断
截获
篡改
伪造
图1-1 通信过程中的四种攻击方式
确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机
房管理制度; 制定网络系统的维护制度和应急措施等
16
1.1.4 网络安全模型
1. P2DR安全模型
Policy——策略 Protection——保护 Detection——检测 Response——响应 检测
18
1.1.4 网络安全模型
P2DR的应用实例:
1997年,美国互联网安全系统有限公司(Internet Security Systems,简称ISS)推出了可适应性网络安 全解决方案——SAFESuite套件系列。
网络安全与管理2
2011-7-24
非对称密钥加密技术: 非对称密钥加密技术
加密密钥和解密密钥不同! 加密密钥和解密密钥不同! 加密算法和加密密钥是公开的,此时用户只要保管 好自己的解密密钥即可。 可适用网络的开放性要求,密钥管理相对简单;可 实现数字签名功能;算法比较复杂,加解密速度慢。 它们的安全性大都基于复杂的数学难题 大都基于复杂的数学难题。 大都基于复杂的数学难题 主要算法: 主要算法
SHA-1
SHA-1(Secure Hash Algorithm 1) 与MD5一样,也按照512位的块大小来处理输入数据,惟 一不同的是SHA-1生成一个160位的消息摘要。
RIPEMD-160 等。
2011-7-24
2.4.2 数字签名
数字签名概述
与手工签名或书面文件签名或印章的作用是一样的。 所不同的是:手工签名或书面文件签名或印章,用 于印刷文档;数字签名,用于电子文档。 数字签名技术在信息安全方面(特别是计算机网络 安全、电子政务、电子商务中起着非常重要的作 用):身份认证、数据完整性、不可否认性 身份认证、 身份认证 数据完整性、不可否认性。 为了规范电子签名行为,确立电子签名的法律效力, 维护有关各方的合理权益,第十届全国人民代表大 会常务委员会第十一次会议于2004年8月28日表决 通过了《中华人民共和国电子签名法 电子签名法》,并于2005 电子签名法 2005 日起施行。 年4月1日起施行
2011-7-24
数字签名的特征: 数字签名的特征
接收方能够确认或证实发送方的签名,但不能伪造; 接收方能够确认或证实发送方的签名,但不能伪造; 发送方发出签名的消息给接收方后, 发送方发出签名的消息给接收方后,就不能再否认他 所签发的消息; 所签发的消息; 接收方对已收到的签名消息不能否认; 接收方对已收到的签名消息不能否认; 第三方可以确认收、发双方之间的消息传送,但不能 第三方可以确认收、发双方之间的消息传送, 伪造这一过程。 伪造这一过程。
网络安全与保密(第二版) (1)
第1章 网络安全综述
显然,我们可以有更多的安全措施。但是一般我们是基 于以下三个因素来选择一个合适的安全目标:
安全措施的目标主要有以下几类: (1) 访问控制(Access Control):确保会话对方(人或计算 机)有权做他所声称的事情。 (2) 认证(Authentication):确保会话对方的资源(人或计 算机)同他声称的相一致。 (3) 完整性(Integrity):确保接收到的信息同发送的一致。 (4) 审计(Accountability):确保任何发生的交易在事后可 以被证实。收发双方都认为交换发生过。即所谓的不可否认 性(Non-repudiation)。 (5) 保密(Privacy):确保敏感信息不被窃听,通常方法 是加密。
第1章 网络安全综述
所有这些目标同你所要传输的信息是密切相关的。 网络安全还必须考虑网络环境。网络环境包括在计算设 备上运行的软件、在这些设备上存储以及传送的信息或这些 设备生成的信息。容纳这些设备的设施和建筑也是网络环境 的一部分。网络安全必须将这些因素考虑在内。
第1章 网络安全综述1.2 网络ຫໍສະໝຸດ 全威胁第1章 网络安全综述
1.2.2 网络威胁的类型 威胁定义为对脆弱性的潜在利用,这些脆弱性可能导致
非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏。 网络安全与保密所面临的威胁可以来自很多方面,并且是随 着时间的变化而变化。网络安全的威胁可以是来自内部网或 者外部网,根据不同的研究结果表明,大约有80%~95%的 安全事故来自内部网。显然只有少数网络攻击是来自互联网。 一般而言,主要的威胁种类有:
《网络安全与管理(第二版)》网络安全试题
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全第二版答案
计算机网络安全第二版答案计算机网络安全第二版答案计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
下面是计算机网络安全第二版中一些问题的答案。
1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
它包括保护网络系统的硬件、软件和数据的安全。
2. 计算机网络安全的基本原则有哪些?计算机网络安全的基本原则包括保密性、完整性和可用性。
保密性指的是防止未经授权的用户访问敏感信息。
完整性指的是防止未经授权的用户修改或篡改数据。
可用性指的是确保网络系统的正常运行和可访问性。
3. 什么是防火墙?防火墙是一种网络安全设备,它可以监控和控制网络流量,以保护网络系统免受未经授权的访问和攻击。
防火墙可以根据预定义的规则来允许或阻止特定类型的流量通过网络系统。
4. 什么是加密?加密是指通过使用密码算法将数据转化为密文的过程。
只有知道密钥的人才能将密文还原为明文。
加密可以用于保护数据的机密性和完整性。
5. 什么是数字证书?数字证书是一种用于验证和认证网络通信方身份的数字文档。
它包含了证书持有者的公钥和一些关于证书的元数据。
数字证书由认证机构颁发,并用于建立安全的网络通信。
6. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和防止未经授权的访问和攻击的网络安全设备。
它可以监测网络流量,识别潜在的攻击行为,并采取相应的措施来保护网络系统。
这些问题只是计算机网络安全第二版中的一小部分。
通过学习和掌握计算机网络安全的基本原则、技术和工具,我们可以更好地保护计算机网络系统的安全性。
计算机网络安全 第二版
计算机网络安全第二版计算机网络安全,指的是保护计算机网络以及其中的信息系统和数据免受未经授权的访问、使用、传输、破坏或干扰的一系列措施和技术。
随着互联网的不断发展和普及,计算机网络安全问题变得越来越重要。
计算机网络安全的重要性主要体现在以下几个方面:1. 保护个人隐私:在数字化时代,个人信息充斥在互联网中。
计算机网络安全可以确保个人隐私不被盗用或泄露。
2. 防止财产损失:许多人的财产都通过互联网进行管理和交易。
计算机网络安全可以防止黑客入侵,保护用户资金安全。
3. 保障国家安全:计算机网络是国家安全的重要组成部分。
通过加强计算机网络安全,可以预防黑客入侵和网络攻击,保障国家重要信息的安全。
4. 企业利益保护:企业的商业机密和竞争优势都是通过计算机网络进行传输和存储。
计算机网络安全可以保护企业利益,防止机密泄露。
计算机网络安全面临的主要威胁包括计算机病毒、网络钓鱼、黑客攻击、数据泄露等。
为了保障计算机网络安全,需要采取多种安全措施。
首先,需要部署安全防火墙来监控和控制进入和离开网络的数据流量,以防止未经授权的访问和攻击。
其次,需要使用加密技术对敏感数据进行加密,以防止数据在传输和存储过程中被窃取或篡改。
另外,还应该定期进行网络安全漏洞扫描和漏洞修补,及时更新软件和补丁,以防止黑客利用已知的漏洞进行攻击。
此外,重要的还有加强用户教育和意识,让用户了解网络安全风险,并采取相应的措施来保护自己的计算机和个人信息安全。
总而言之,计算机网络安全是当今互联网时代不可忽视的重要问题。
只有通过合理的安全措施,才能保护用户的隐私和财产安全,维护国家和企业的利益,促进计算机网络的健康和有序发展。
计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题
网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.”DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( )A 56位B 64位C 112位D 128位10.黑客利用IP地址进行攻击的方法有:( )A。
IP欺骗B. 解密C。
窃取口令D。
发送病毒11.防止用户被冒名所欺骗的方法是:()A。
对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D。
采用防火墙A.安全通道协议23.以下关于计算机病毒的特征说法正确的是:( )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:( )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题二.多项选择题(每题2分,共30分,答错无分,答不全得1分)1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析5.在加密过程中,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密钥匙(Encryption key)D.传输信道6.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度7.以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快8。
计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题
计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。
2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。
3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。
4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。
5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。
6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。
7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。
8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。
《网络安全与管理(第二版)》 网络安全试题3
《网络安全与管理(第二版)》网络安全试题3 网络安全与管理(第二版)网络安全试题3第一章网络安全概述1.1 网络安全概念1.2 网络安全的重要性1.3 网络安全威胁与风险分析第二章网络攻击与防御基础2.1 常见的网络攻击类型2.1.1 恶意软件攻击2.1.2 网络钓鱼攻击2.1.3 DDoS攻击2.2 网络攻击行为分析2.2.1 入侵检测与响应2.2.2 安全事件收集与分析2.3 网络防御措施2.3.1 防火墙与入侵防御系统2.3.2 应用安全控制2.3.3 网络流量监控与过滤第三章网络安全策略与规划3.1 安全策略的制定与实施3.1.1 安全目标设定3.1.2 安全策略制定3.1.3 安全策略评估和改进3.2 网络安全规划3.2.1 网络拓扑规划3.2.2 安全设备布置规划第四章网络安全管理体系4.1 网络安全管理概述4.2 安全组织与责任4.2.1 安全管理组织结构4.2.2 安全责任与角色分工4.3 安全培训与意识4.3.1 安全培训计划4.3.2 安全意识教育4.4 安全审计与合规性4.4.1 安全审计流程4.4.2 合规性评估与改进第五章网络安全事件响应与处置5.1 安全事件响应计划5.1.1 安全事件分类与级别定义5.1.2 告警与响应流程5.2 安全事件处置5.2.1 安全事件调查与取证5.2.2 安全事件处置措施5.2.3 安全事件后续处理附件:附件2:网络攻击行为分析报告样本法律名词及注释:1、《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为维护网络安全而制定的法律。
其中包括了网络安全的基本要求、网络运营者的责任等内容。
2、防火墙:一种位于计算机网络内外边界的安全设备,用于监控和控制网络流量,防止未经授权的访问和恶意攻击。
3、入侵检测与响应:一种通过监控网络流量和系统日志等手段,及时发现并对入侵行为做出响应的安全措施。
4、DDoS攻击:分布式拒绝服务攻击,是一种以大量恶意流量对目标网络发起攻击,导致网络资源耗尽或无法正常使用的攻击行为。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有用性和统统性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4.“明文是可理解的数据,其语义内容是可用的。
“5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名大凡采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.xxC.窃取口令()9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据xxC.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.xx认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.xx认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和xxD.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层xx的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件xxD.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、A.xx钥匙、xx钥匙B.xx钥匙、xx钥匙C.xx钥匙、xx钥匙D.xx钥匙、xx钥匙28.以下关于对称密钥加密说法正确的是:()A.xx方和xx方可以使用不同的算法B.xx密钥和xx密钥可以是不同的C.xx密钥和xx密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:()A.xx方和xx方使用的是不同的算法B.xx密钥和xx密钥是不同的C.xx密钥和xx密钥匙相同的D.xx密钥和xx密钥没有任何关系30.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称xx机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:B.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:A.xx数据B.发放数字证书C.安全管理D.xx数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.xx传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、()三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒45.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A.2B.2N-1NC.2ND.2-1N二.多项选择题(每题2分,共40分,答错无分,答不全得1分)1.对网络安全的正确描述是:A.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:A.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:A.数据窃听B.蠕虫和黑客程序C.拒绝服务4.计算机病毒具有()的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:A.身份认证B.访问控制C.数据保密和完整D.不可否认性6.加密强度主要取决于:A.算法的强度B.密钥的强度C.密钥的管理D.加密体制7.针对网络层的攻击有:A.端口扫描B.IP地址欺骗C.ip spoofingD.SYN Spoofing8.IPsec 分为两种模式:A.TransportB.TunnelC.AhD.Esp9.针对应用层的攻击有:A.邮件炸弹B.Smurf floodC.Internet蠕虫D.SYN Spoofing10.防火墙的功能A.隔离内部网络和外部网络B.集中的网络安全C.产生安全报警D.强大的日志11.防火墙采用的主要技术有:A.包过滤B.代理服务C.地址翻译D.内容检查12.IDS包括()几部分:A.信息收集B.信号分析C.入侵响应D.入侵审计A.不要求在大量的主机上安装和管理软件B.不查看包头C.检查所有的包头D.不对外提供服务14.下面关于IPSsec协议描述正确的是:A.AH保证数据的完整性B.ESP保证数据的保密性C.AH保证数据的完整性和保密性D.ESP保证数据的完整性15.网络侦察手段包括:A.用于路由追踪B.Ping 扫描C.端口扫描D.拓扑扫描16.关于非对称密钥说法正确的是:A.加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密D.签名密钥对是用公钥来加密,私钥来解密17.病毒的防范手段有:A.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级18.入侵检测利用的信息一般来自以下几个方面:A.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息19.入侵检测利用的信息,通过以下几种技术手段进行分析:A.网管人员自行分析B.完整性分析C.模式匹配D.统计分析20.在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密三.填空题(每空1分,共10分)1.2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。