《计算机网络技术基础》第八章 网络安全管理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
模拟考试题八
一、填空题:
1、人们将对网络构成的威胁分为的危害和的危害,
2、有意危害网络安全的主要有三种人,分别是:、、。
3、网络管理中心,通常是由一组设备组成,它们指挥和控制网络中的其他设备一起完成网络管理任务。
4、网络管理的方式主要有管理和管理两类,前者适合于
时使用;当网络规模、网络设备分别时,由于管理信息量的,通常采用管理,并用协同管理。
5、当网络中需要设置网络管理中心时,其核心设备是。
6、鉴于网络管理中心所处的重要地位,其中的设备通常采用方式,以确保网络管理的高可靠性。
7、网络管理通常具有五个方面的功能:、、、、。。
8、记账管理主要是对进行记录并核算费用
9、安全管理功能是用来的。
10、计算机网络的管理和维护,首先是的管理和维护,这也是网络管理员的首要职责。
11、对网络安全的威胁主要来自3个方面的因素:
(1);(2);(3);
12、人为攻击又可以分为两类:一是攻击,二是攻击。
13、防火墙主要用于实现的安全性。
14、防火墙常用的两种安全控制模型:
(1)
(2)
从安全角度考虑,模型更可取一些,从灵活性和使用方便性的角度考虑则模型更合适。
15、根据防火墙所采用的技术不同,我们将它分为三种基本类型:、、。
16、在防火墙采用的三种技术中,是防火墙的一种最基本的实现技术,其技术依据是网络中的技术。网络上的数据都是以为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息。
17、技术是防火墙技术中使用得较多的技术,也是一种安全性能较高的技术,并已经开始向层发展。
18、防火墙是一个由和组成的系统,所以又称防火墙系统。构成防火墙系统的基本组件有、、。
19、屏蔽路由器,是根据安全的需要,对进行过滤和路由的一台路由器。从安全控制模型上看,屏蔽路由器实行的是。
20、从安全控制模型上看,壁垒主机实行的是:。
21、应用网关是建立在层上的具有功能的一种防火墙。
22、黑客自动扫描驻留网络上的主机手段有:(1);(2)(1);
23、扫描器,是的程序。
24、口令入侵,是指。黑客常用的口令入侵所采用的技术是。
25、特洛伊木马,是指的程序。
26、常见的破坏装置有和等,其中的危害性较小,的危害性很大。
27、漏洞检测技术通常采用两种策略,分别是策略和策略。
28、和是网络安全技术的核心。
29、防范网络攻击最常用的方法就是。
30、入侵检测技术可分为五类,分别是:
(1);(2);(3);(4);(5);
31、漏洞检测技术可分为五类,分别是:
(1);(2);(3);(4);(5);
32、漏洞检测技术的特点:(1);(2);(3);(4);
33、入侵检测和漏洞检测系统的实现是和密切相关的。通常情况下该
系统在网络系统中可设计为两个部分: 和。
34、对付网络病毒,最好的办法是。
35、选择备份设备应根据来决定。一般应选择
作为备份的存储介质。
36、备份的目的是为了能够。
37、信息收集分析时间,可分为和两种。
38、入侵检测技术所采用的分析类型,可分为分析、分析和分析。
二、名词解释:
配置管理:
故障管理:
性能管理:
防火墙:
漏洞检测:
计算机病毒:
三、解答题:
1、简述防火墙的作用。
2、简述防火墙的功能与特点。
3、防火墙采用的主要技术有哪些?各有哪些优缺点??
4、安装防火墙的基本原则有哪些?
5、防火墙具有哪些局限性?
6、计算机病毒的特点有哪些?
7、网络环境下病毒的传播与破坏方式有哪些?
8、网络病毒的特点有哪些?
9、简述当前计算机病毒的发展趋势。
10、简述归档和备份的区别。
11、简述网络文件备份的基本方法。