04751 计算机网络安全填空题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二、填空题(本大题共10小题,每小题2分,共20分)
16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。
22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。
23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
二、填空题(本大题共10小题,每小题2分,共20分)
16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
19.DES技术属于 _单钥___加密技术。
20.代理防火墙工作在__应用__ 层。
21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。
23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程)
24.IDMEF的中文全称为 __入侵检测消息交换格式__。
25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒___。
二、填空题(本大题共10小题,每小题2分,共20分)
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构
22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。
23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。25.防范计算机病毒主要从管理和___技术___两方面着手。
二、填空题(本大题共10小题,每小题2分,共20分)
16.防抵赖技术的常用方法是__数字签名_____。
17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。
18.RSA密码体制属于___非对称(双钥)__加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和端到端加密_____三种。
20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。
21.防火墙的体系结构分为__3____类。
22.ACL的中文含义为_访问控制列表______。
23.代理服务分为 _应用层网关______ 和电路层网关。
24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。
二、填空题(本大题共10小题,每小题2分,共20分)
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。
17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。
18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。
19.单钥密码体制又称为_____对称__密码体制。
20.国际数据加密算法IDEA的密钥长度为___128__bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。
23.网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。
24.按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。
25.在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。
17.防护、检测和___响应____ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。
22.基于检测理论的入侵检测可分为误用检测和_异常检测____。
23.IDXP中的“X”的含义为____交换_____。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。
25.恶意代码的隐藏包括___本地隐藏____和通信隐藏。
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。
17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。
21.包过滤防火墙工作在_____网络_________层。
22.基于检测理论的入侵检测可分为误用检测和____异常检测__________
23.IDXP中的“X”的含义为_____交换_________。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。
25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全_______:二是网络的信息安全。P24
17.电磁干扰可通过电磁辐射和__传导______两条途径影响电子设备的工作。P50
18.数据加密标准DES的有效密钥长度是___56_____比特。P66
19.应用层网关防火墙最突出的优点是___安全_____。P116
20.包过滤防火墙工作在__网络______层,通常基于IP数据包的源地址、目的地址、源端
口和目的端口进行过滤。P110
21.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权______的方法。P148