《计算机网络技术基础》第八章 网络安全管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟考试题八

一、填空题:

1、人们将对网络构成的威胁分为的危害和的危害,

2、有意危害网络安全的主要有三种人,分别是:、、。

3、网络管理中心,通常是由一组设备组成,它们指挥和控制网络中的其他设备一起完成网络管理任务。

4、网络管理的方式主要有管理和管理两类,前者适合于

时使用;当网络规模、网络设备分别时,由于管理信息量的,通常采用管理,并用协同管理。

5、当网络中需要设置网络管理中心时,其核心设备是。

6、鉴于网络管理中心所处的重要地位,其中的设备通常采用方式,以确保网络管理的高可靠性。

7、网络管理通常具有五个方面的功能:、、、、。。

8、记账管理主要是对进行记录并核算费用

9、安全管理功能是用来的。

10、计算机网络的管理和维护,首先是的管理和维护,这也是网络管理员的首要职责。

11、对网络安全的威胁主要来自3个方面的因素:

(1);(2);(3);

12、人为攻击又可以分为两类:一是攻击,二是攻击。

13、防火墙主要用于实现的安全性。

14、防火墙常用的两种安全控制模型:

(1)

(2)

从安全角度考虑,模型更可取一些,从灵活性和使用方便性的角度考虑则模型更合适。

15、根据防火墙所采用的技术不同,我们将它分为三种基本类型:、、。

16、在防火墙采用的三种技术中,是防火墙的一种最基本的实现技术,其技术依据是网络中的技术。网络上的数据都是以为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。

17、技术是防火墙技术中使用得较多的技术,也是一种安全性能较高的技术,并已经开始向层发展。

18、防火墙是一个由和组成的系统,所以又称防火墙系统。构成防火墙系统的基本组件有、、。

19、屏蔽路由器,是根据安全的需要,对进行过滤和路由的一台路由器。从安全控制模型上看,屏蔽路由器实行的是。

20、从安全控制模型上看,壁垒主机实行的是:。

21、应用网关是建立在层上的具有功能的一种防火墙。

22、黑客自动扫描驻留网络上的主机手段有:(1);(2)(1);

23、扫描器,是的程序。

24、口令入侵,是指。黑客常用的口令入侵所采用的技术是。

25、特洛伊木马,是指的程序。

26、常见的破坏装置有和等,其中的危害性较小,的危害性很大。

27、漏洞检测技术通常采用两种策略,分别是策略和策略。

28、和是网络安全技术的核心。

29、防范网络攻击最常用的方法就是。

30、入侵检测技术可分为五类,分别是:

(1);(2);(3);(4);(5);

31、漏洞检测技术可分为五类,分别是:

(1);(2);(3);(4);(5);

32、漏洞检测技术的特点:(1);(2);(3);(4);

33、入侵检测和漏洞检测系统的实现是和密切相关的。通常情况下该

系统在网络系统中可设计为两个部分: 和。

34、对付网络病毒,最好的办法是。

35、选择备份设备应根据来决定。一般应选择

作为备份的存储介质。

36、备份的目的是为了能够。

37、信息收集分析时间,可分为和两种。

38、入侵检测技术所采用的分析类型,可分为分析、分析和分析。

二、名词解释:

配置管理:

故障管理:

性能管理:

防火墙:

漏洞检测:

计算机病毒:

三、解答题:

1、简述防火墙的作用。

2、简述防火墙的功能与特点。

3、防火墙采用的主要技术有哪些?各有哪些优缺点??

4、安装防火墙的基本原则有哪些?

5、防火墙具有哪些局限性?

6、计算机病毒的特点有哪些?

7、网络环境下病毒的传播与破坏方式有哪些?

8、网络病毒的特点有哪些?

9、简述当前计算机病毒的发展趋势。

10、简述归档和备份的区别。

11、简述网络文件备份的基本方法。

相关文档
最新文档