网络安全知识竞赛题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

精心整理91.入侵检测系统(IDS)分为四个基本组件:事;92.基于网络的IDS其优点:(1)实施成本低;;93.基于主机的IDS其优点:(1)能够检测到基;95.异常检测方法:(1)量化分析;(2)统计度;96.混合型检测方法:(1)基于代理检测;(2);97.信任模型:(trustmodel)是指建立;98.信任模型有3种类型:(1)层次信任模型;(;99.层次

91.

92.

宽;

93.安装、

(6)(2)缺

(2)

95.

96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。

97.信任模型:(trustmodel)是指建立和管理信任关系的框架。

98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。

99.层次信任模型主要在以下三种环境中使用:(1)严格的层次结构;(2)分层管理的PKI 商务环境;

(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。

100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。

101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102.容错技术:在一定程度上容忍故障的技术。

103.

104.

105.

106.

107.

108.109.

110.

111.

112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。116.解密算法D是加

密算法E的逆运算。

117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。

118.DES算法密钥是64位,其中密钥有效位是56位。119.MAC函数类似于加密,它

122.123.安

124.在

125.

126.

127.

128.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。

129.关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。130.密网络通讯隐秘传递信息

编织社会网络。131.网络检索强力搜寻相关信息确定社会角度。

132.公钥密码系统可用于通信保密、数字签名、防止信息被改动、密钥交换。133.访问控制:访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。134.网络博客传播思想观点影响社会思想。

135.

136.

137.138.加139.

140.

Java、ActiveX控件等。

141.简述无线局域网的硬件组成:无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

142.威胁网络安全的因素有:(1)操作系统的脆弱性;(2)计算机系统的脆弱性;(3)协议安全的脆弱性;(4)数据库管理系统安全的脆弱性;(5)人为的因素;(6)各种外

部威胁。

143.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信,防火墙可以防病毒,但不能防所有的病毒。

144.

(3)

145.

146.

147.

148.

149.

注明“广告”或“AD”字样。

150.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行欺诈订制。

151.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。

152.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉,投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。153.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。154.网络站点成为群体社会活动组织平台。数字签名的特性:155.签名是可信的:任何人都可以方便地验证签名的有效性。

156.

157.如158.

159.

160.ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。161.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

相关文档
最新文档