网络安全期末备考必备——填空题 打印

合集下载

04751 计算机网络安全填空题

04751 计算机网络安全填空题

二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。

17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。

18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。

20.防火墙一般位于 _内网_ 和外部网络之间。

21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。

23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。

24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

二、填空题(本大题共10小题,每小题2分,共20分)16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17.针对非授权侵犯采取的安全服务为 _访问控制___。

18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。

19.DES技术属于 _单钥___加密技术。

20.代理防火墙工作在__应用__ 层。

21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。

22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。

(构建过程/分析过程)24.IDMEF的中文全称为 __入侵检测消息交换格式__。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。

可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。

2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。

AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。

3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。

SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。

二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。

答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。

5. SSL/TLS协议主要用于保护______通信的安全。

答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。

通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。

三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。

()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。

一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。

7. 网络安全的关键在于技术,与人为因素无关。

()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。

许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。

B. 提供在线钓鱼活动信息的网站。

C. 钓鱼者使用的养鱼网站。

D. 钓鱼者采用的一种新型的捕鱼方法。

答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。

B. 利用社交行为和个人信息进行非法活动。

C. 利用人们对安全问题的无知进行攻击。

D. 通过电子邮件传播病毒。

答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。

B. 发送虚假电子邮件。

C. 伪造身份进行诈骗。

D. 在社交媒体上发布虚假信息。

E. 扫描目标网络并发现漏洞。

答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。

答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。

答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。

答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。

这些因素可以是密码、指纹、手机应用程序等。

多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。

这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。

2. 请描述一种常见的网络攻击类型,并提供防御措施。

答:一种常见的网络攻击类型是SQL注入攻击。

攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。

为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。

- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。

- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

网络安全填空题

网络安全填空题

网络安全填空题网络安全填空题1·概念和基本知识(10分)1·1 什么是网络安全?1·2 网络安全的主要风险类别。

1·3 什么是漏洞?如何利用漏洞进行攻击?1·4 什么是恶意软件?常见的恶意软件类型。

1·5 什么是密码学?密码学在网络安全中的作用是什么?2·计算机网络攻击与防护(30分)2·1 常见的网络攻击类型。

2·2 什么是DoS攻击?如何防范DoS攻击?2·3 什么是DDoS攻击?如何应对DDoS攻击?2·4 什么是SQL注入攻击?如何预防SQL注入攻击?2·5 什么是跨站脚本攻击(XSS)?如何防范XSS攻击?3·网络安全管理与策略(20分)3·1 什么是网络安全管理体系?网络安全管理体系的主要要素。

3·2 什么是风险评估与管理?描述风险评估和管理的过程。

3·3 什么是访问控制?常见的访问控制规则。

3·4 什么是安全策略?如何制定有效的安全策略?3·5 什么是安全审计?如何进行安全审计?4·网络安全技术与工具(30分)4·1 什么是防火墙?防火墙的工作原理是什么?4·2 什么是入侵检测与防御系统(IDS/IPS)?如何选择适合的IDS/IPS系统?4·3 什么是反和恶意软件工具?如何选择和使用反和恶意软件工具?4·4 什么是加密技术?常见的加密算法。

4·5 什么是网络监控与日志分析工具?如何使用网络监控与日志分析工具进行网络安全管理?附件:●附件1:网络安全管理体系框架图●附件2:常见网络攻击示意图法律名词及注释:1·法律名词1:网络安全法●注释:网络安全法是中华人民共和国为了维护国家网络安全,保护公民个人信息而制定的法律。

2·法律名词2:数据保护法●注释:数据保护法是为了保护个人数据免受滥用和不当处理的法律。

网络安全期末备考必备——填空题打印

网络安全期末备考必备——填空题打印

网络安全期末备考必备——填空题打印(总10页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答: (1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案1. 简答题:请解释什么是网络安全?网络安全指的是保护计算机网络及其相关设备、数据和信息免受未经授权的访问、使用、泄露、破坏和干扰的技术、策略和措施。

它涉及到保护计算机网络的完整性、可用性和可信度,以确保网络和网络上的数据安全。

2. 选择题:下面哪种密码是最安全的?a) 123456b) passwordc) qW3rTy78d) 111111答案:c) qW3rTy78虽然以上选项中的密码都可能在实际使用中被人选择,但qW3rTy78是最安全的密码。

它包含了大小写字母、数字和特殊字符的组合,增加了密码的熵值,使其更难以被破解。

3. 填空题:请填写下面这句话中的空白:“_______是一种利用电子邮件或其他即时通信手段进行的欺骗行为。

”答案:网络钓鱼。

网络钓鱼是一种利用欺骗手段,通常通过发送伪装成合法机构或人员的电子邮件或其他即时通信信息来获得用户的敏感信息,如用户名、密码、银行账户信息等。

4. 简答题:请解释什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过占用目标网络资源或瘫痪目标网络的方式,使其无法正常提供服务。

攻击者通常利用大量的僵尸计算机或攻击工具发送大量的无效请求到目标服务器,从而超过目标服务器的处理能力,导致正常用户无法访问目标网站或服务。

5. 问答题:请列举至少三种提高个人网络安全的方法。

答案:以下是三种提高个人网络安全的方法:- 使用复杂且独特的密码,并定期更改密码。

密码应包含大小写字母、数字和特殊字符的组合,避免使用常见密码。

- 安装并定期更新杀毒软件和防火墙。

杀毒软件和防火墙可以帮助检测和阻止恶意软件和攻击。

- 谨慎点击和下载。

避免点击不明链接或下载来自不可信来源的文件,以防止遭受恶意软件和网络钓鱼攻击。

6. 简答题:请解释什么是多重身份验证?多重身份验证是一种通过在登录过程中要求用户提供多个独立的验证方式,以增加账户安全性的方法。

常见的多重身份验证方法包括使用短信验证码、指纹识别、面部识别、智能卡等。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64B、7C、8D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B)。

A、SETB、SSLC、HTTPD、S-HTTP11、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

网络安全填空题

网络安全填空题

网络安全填空题网络安全填空题一、网络安全概述1.网络安全的定义:网络安全是指保护计算机网络以及其中的数据和信息免受未经授权访问、使用、泄露、破坏、更改等一系列威胁和攻击的能力。

2.网络威胁类型(1):___网络___,指通过在计算机系统中自我复制,传播并进行恶意操作的程序。

3.网络威胁类型(2):___网络钓鱼___,是指攻击者通过伪装成合法而受信任的实体(如银行、电子商务网站等)的方式,获取用户的敏感信息。

4.网络威胁类型(3):___拒绝服务攻击___,是指攻击者通过发送大量无效或恶意请求,造成网络拥堵或系统崩溃,使合法用户无法正常访问服务。

5.网络威胁类型(4):___数据泄露___,是指未经授权的个人或机构获取敏感信息,将其披露给第三方。

二、网络安全技术1.防火墙:___防火墙___是一种网络安全设备,通过检测和过滤网络流量,限制网络流量进出一个网段,提高网络安全性。

2.加密技术:___加密技术___是将明文信息通过特定的算法转化为密文,防止未经授权的个人或机构获取敏感信息。

3.认证与授权:___认证___是确保用户身份的真实性,___授权___是为用户赋予相应的权限和访问资源的能力。

4.安全漏洞扫描:___安全漏洞扫描___是通过对系统、应用程序等进行检测,发现和修补潜在的安全漏洞。

5.反软件:___反软件___是一种用于检测、拦截和删除计算机中的的软件工具。

三、网络安全管理1.安全策略:___安全策略___是为了保护网络安全而制定的一系列原则和规则,用于指导组织安全实践和决策的方针。

2.安全培训:___安全培训___是通过教育员工关于网络安全的知识和技能,提高其对安全问题的认识和应对能力。

3.安全审计:___安全审计___是对网络系统和应用程序等进行全面的检查和评估,发现潜在的安全风险和漏洞。

4.风险评估:___风险评估___是对网络系统、应用程序等进行潜在威胁和风险的分析,以确定安全措施的优先级。

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNF1ood网络攻击时利用了TCP建立连接过程需要O次握手的特点而完成对目标进行攻击的。

A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在1inUX安全设置中,防止系统对Ping请求做出回应,正确的命令是()0A、echoO>∕proc/sys∕net∕ipv4∕icmp_ehco_ignore_a11B、echoO>∕proc/sys∕net/ipv4∕tcp_syncookiesC、echo1>∕proc/sys∕net∕ipv4∕icmp_echo_ignore_a11D、echo1>∕proc∕sys∕net∕ipv4∕tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3∕IMAP4o SMTP发送协议中,发送身份标识的指令是()。

网络安全填空题

网络安全填空题

网络安全填空题1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。

3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。

4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。

6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。

7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。

测试21、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。

2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL记录协议和SSL握手协议两层组成。

3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。

4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。

5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。

6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。

测试31、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。

2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

网络安全填空题

网络安全填空题

网络安全填空题
1. __网络安全__ 是指通过各种技术手段,保护计算机系统、
网络系统及其硬件设备、软件系统和数据免受非法侵入、破坏、篡改和泄露的能力或状态。

2. __黑客__ 是指具有计算机技术知识和能力,通过非法手段
获取计算机系统、网络系统或软件应用的未授权访问权限的人员。

3. __防火墙__ 是一种用于保护计算机网络和系统免受未经授
权访问和攻击的安全设备。

它通过过滤和监控数据包的流动,控制网络流量的进出。

4. __病毒__ 是一种恶意软件,通过植入用户计算机系统或网
络系统中,对系统进行破坏、篡改或数据泄露的行为。

5. __密码__ 是一种用于对信息进行加密和解密的技术,通过
密码算法将明文转化为密文,从而保护信息的机密性和完整性。

6. __弱口令__ 是指容易被破解的密码,如常见的出生日期、
简单的数字、字母或字典中的单词等。

使用强密码是保护账户和系统安全的基本措施之一。

7. __钓鱼网站__ 是一种冒充合法网站的假网站,用于获取用
户敏感信息或传播恶意软件。

用户应警惕点击和输入个人信息。

8. __数据备份__ 是指将计算机系统或数据进行复制和存储的
措施,以防止因意外损坏、丢失或被攻击而导致的数据丢失。

9. __零日漏洞__ 是指发现者未向软件开发者通报,或软件开
发者尚未发布修补程序的安全漏洞,攻击者可以利用这些漏洞进行未经授权的攻击。

10. __网络钓鱼__ 是一种通过电子邮件、短信或社交媒体等方
式,冒充合法机构或个人,诱骗用户点击链接或提供个人敏感信息的欺诈手段。

用户应提高警惕,避免上当受骗。

网络安全期末测试题及答案

网络安全期末测试题及答案

网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。

为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。

一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。

1. 定期对计算机系统进行______可以发现可能存在的漏洞。

答案:漏洞扫描。

2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。

答案:拒绝服务。

3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。

答案:钓鱼。

4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。

答案:密码破解。

三、问答题回答以下问题。

1. 请列举三个常见的网络安全威胁,并简要描述其特点。

答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。

病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。

- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。

攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。

网络安全期末题

网络安全期末题

《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。

A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。

A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。

A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。

A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。

A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。

A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。

A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。

㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。

A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024网络安全员考题(2024版)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C4. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPSB. SSLC. TLSD. S/MIME答案:D5. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A6. 以下哪种技术可以防止SQL注入攻击?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A7. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 定期更换密码C. 验证网站证书D. 安装杀毒软件答案:C8. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 网络钓鱼C. SQL注入D. 木马攻击答案:B9. 以下哪种协议主要用于虚拟专用网络(VPN)?A. PPTPB. HTTPC. FTPD. SMTP答案:A10. 以下哪种技术可以用于身份验证?A. 数字签名B. 数据加密C. 访问控制D. 日志审计答案:A11. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:B12. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A13. 以下哪种协议主要用于无线网络安全?A. WEPB. WPAC. HTTPSD. SSL答案:B14. 以下哪种技术可以用于数据备份?A. RAIDB. VPNC. IDSD. IPS答案:A15. 以下哪种工具常用于渗透测试?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:C16. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 数据加密D. 日志审计答案:C17. 以下哪种协议主要用于域名解析?A. DNSB. HTTPC. FTPD. SMTP答案:A18. 以下哪种技术可以用于入侵检测?A. IDSB. VPNC. RAIDD. IPS答案:A19. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. John the RipperD. Burp Suite答案:C20. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件D. 日志审计答案:C二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性第3章网络安全管理技术(1)OSI/RM安全管理包括、和,其处理的管理信息存储在或中。

解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件(2)网络安全管理功能包括计算机网络的、、、等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括、、、、。

(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。

一般来说防护体系包括、和三层防护结构。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)网络管理是通过来实现的,基本模型由、和三部分构成。

(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库(5)在网络管理系统的组成部分中,最重要,最有影响的是和代表了两大网络管理解决方案。

(5)网络管理协议、SNMP、CMIS/CMIP第4 章黑客攻防与入侵检测(1)黑客的“攻击五部曲”是、、、、。

解答:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2)端口扫描的防范也称为,主要有和两种方法。

解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口(3)密码攻击一般有、和三种方法。

其中有蛮力攻击和字典攻击两种方式。

解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解(4)网络安全防范技术也称为,主要包括访问控制、、、、补丁安全、、数据安全等。

解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等(5)入侵检测系统模型由、、、以及五个主要部分组成。

解答:信息收集器、分析器、响应、数据库、目录服务器第5章身份认证与访问控制(1)身份认证是计算机网络系统的用户在进入系统或访问不同的系统资源时,系统确认该用户的身份是否、和的过程。

解答:保护级别、真实、合法、唯一(2)数字签名是指用户用自己的对原始数据进行所得到,专门用于保证信息来源的、数据传输的和。

解答:私钥加密、特殊数字串、真实性、完整性、防抵赖性(3)访问控制包括三个要素,即、和。

访问控制的主要内容包括、和三个方面。

解答:主体客体、控制策略、认证、控制策略实现、审计(4)访问控制模式有三种模式,即、和。

解答:自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC(5)计算机网络安全审计是通过一定的,利用系统活动和用户活动的历史操作事件,按照顺序、和每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。

解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术第6章密码与加密技术(1)在加密系统中,原有的信息称为,由变为的过程称为加密,由还原成的过程称为解密。

解答:明文、明文、密文、密文、明文(2)是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的。

解答:密码技术、核心技术(3)对称密码体制加密解密使用的密钥;非对称密码体制的加密解密使用的密钥,而且加密密钥和解密密钥要求互相推算。

解答:相同、不相同、无法(4)数据加密标准DES是加密技术,专为编码数据设计的,典型的按方式工作的密码算法。

解答:代码加密、替换加密、变位加密、一次性加密(5)常用的加密方法有、、、四种。

解答:对称、二进制、分组、单钥第7章数据库系统安全技术(1) 数据库系统是指的计算机系统,它是一个实际可运行的、提供数据支持的系统。

解答:带有数据库并采用数据库技术进行数据管理、按照数据库方法存储、维护向应用系统(2) 数据库系统安全包含两方面含义,即和。

解答:数据库系统运行安全、数据库系统数据安全(3) 数据库系统的完整性主要包括和。

解答:物理完整性、逻辑完整性(4) 数据库安全可分为二类:和。

解答:系统安全性、数据安全性(5) 是指在对象级控制数据库的存取和使用的机制。

解答:数据安全性(6) Oracle数据库的安全性按分级设置,分别为、、。

解答:数据库的存取控制、特权和角色、审计(7) 是数据库保护的两个不同的方面。

解答:数据库的完整性和安全性(8) 计算机系统中的数据备份通常是指将存储在等存储介质上,在计算机以外的地方另行保管。

解答:计算机系统中的数据复制到磁带,磁盘,光盘(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

这些备用的数据文本称为。

解答:转储、后备副本或后援副本(10) 数据备份的类型按备份的数据量来分,有。

解答:完全备份、增量备份、差分备份和按需备份(11) 数据恢复操作通常有三种类型:。

解答:全盘恢复、个别文件恢复和重定向恢复(12) 异构环境的数据库安全策略有、、和。

解答:系统安全性策略、用户安全性策略、数据库管理者安全性策略、应用程序开发者安全性策略第8章病毒及恶意软件的防护(1)计算机病毒是在中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者。

(1)计算机程序、自我复制、程序代码(2)病毒基本采用法来进行命名。

病毒前缀表示,病毒名表示,病毒后缀表示。

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)计算机病毒按传播方式分为、、。

(3)引导型病毒、文件型病毒和混合型病毒(4)计算机病毒的组织结构包括、和。

(4)引导模块、传播模块、表现模块(5)、、、是计算机病毒的基本特征。

使病毒得以传播,体现病毒的杀伤能力,是病毒的攻击性的潜伏性之间的调整杠杆。

(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章防火墙应用技术(1)防火墙隔离了内部、外部网络,是内、外部网络通信的途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

唯一(2)防火墙是一种设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。

被动安全策略执行(3)从防火墙的软、硬件形式来分的话,防火墙可以分为防火墙和硬件防火墙以及防火墙。

软件、芯片级(4)包过滤型防火墙工作在OSI网络参考模型的和。

网络层、传输层(5)第一代应用网关型防火墙的核心技术是。

代理服务器技术(6)单一主机防火墙独立于其它网络设备,它位于。

网络边界(7)组织的雇员,可以是要到外围区域或Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的。

完全信任用户(8)是位于外围网络中的服务器,向内部和外部用户提供服务。

堡垒主机(9)利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。

SYN Flood(10)针对SYN Flood攻击,防火墙通常有三种防护方式:、被动式SYN网关和。

SYN网关、SYN中继第10章操作系统与站点安全(1) 操作系统安全防护研究通常包括以下几方面内容:_____________________、________________________、_________________________。

(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置(2) 安全策略描述的是_____________________________。

(2) 安全策略描述的是人们如何存取文件或其他信息(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________。

(3) “用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限(4) _________________是迄今为止开发的最为安全的Windows 版本。

在____________安全提升的基础上新增并改进了许多安全功能。

(4) Windows Vista 是迄今为止开发的最为安全的Windows 版本。

在Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。

(5) UNIX系统中, 安全性方法的核心是____________________和_________________。

要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid)和口令(password). 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________(7) LINUX操作系统内核已知漏洞(1)权限提升类漏洞(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。

相关文档
最新文档