网络安全期末复习题 联系客服

发布时间 : 星期四 文章网络安全期末复习题更新完毕开始阅读7ebc451e6c175f0e7cd13744

重要措施之一。

密码学的目的是(识别,鉴别,RSA)。

一个典型的PKI应用系统包括五部分:(密钥管理子系统,证书受理子系统)、证书签发子系统、证书发布子系统和目录服务子系统。

蠕虫病毒采取的传播方式,一般为(电子邮件、恶意网页)。 NAT的实现方式有(静态转换,动态转换,端口地址转换)。 (IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 VPN中密钥的分发有两种方法:一种是通过(手工配置)方式,另一种采用(密钥交换协议)动态分发。

(HTTPS)是一安全为目标的HTTP通道,简单讲是HTTP的安全版。

22、ISO定义了网络管理的关键功能分别是(安全管理、配置管理)、故障管理、性能管理和计费管理等五大功能。 23、FTP服务器上的命令通道和数据通道分别使用(21)和(20)端口。

24、对于不支持TCP/IP协议栈的设备,无法直接用SNMP进行管理,而是通过(委托代理)来管理。

25、在设计网络安全方案中,(安全技术)是基础,安全策略是核心,(安全管理)是保证。

26、Ipsec可以设置成在两种模式下运行:一种是(隧道)模

式,一种是(传输)模式

27、较为常见的访问控制的实现方法主要有以下四种:访问控制矩阵、(访问能力表、访问控制表)和授权关系表。 28、网络安全的属性包括(机密性、完整性)、可用性、可靠性和不可抵赖性。

29、PKI就是通过使用(公钥技术)和数字证书来提供网络信息安全服务的基础设施。

30、在防火墙的配置过程中需坚持(简单实用、全面深入、内外兼顾)3个基本原则。

31、使用(net user)指令可查看计算机上的用户列表。 32、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(、密码编码学、密码分析学)。 33、网络攻击可分为:(主动攻击、被动攻击)。

34、SSL协议是运行在(应用层)层上的协议,而Ipsec协议是运行在(网络层)上的协议。

35、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击)和(防御)。

36、木马程序一般由两部分组成: (服务器端程序、客户端程序)。

37、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。

38、除了提供机密性外,密码学还能提供三方面的功能:(鉴

别、完整性、抗抵赖)。

39、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)。

40、数据备份的种类大概有三种他们分别是全备份、(增量备份 、差分备份)。

41、Windows2003能达到TCSEC标准的(C2)。

42、SNMP的管理模型包括4关键元素:管理工作站、管理代理、(网络管理协议、管理信息库)。

43、计算机系统安全评估的第一个正式标准是(TCSEC),它分为(4)大类(7)级。

44、Windows系统上的重大安全漏洞,主要包括(Windows服务器)和(工作站)安全漏洞。

45、美国的数据加密标准DES于(1977)年公布。 46、(数字签名)及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过(哈希函数)来实现的。

47、计算机病毒的特征有(破坏性、传染性)、隐蔽性、(潜伏性)、可触发性和不可预见性等。

48、目前E-mail服务使用的两个主要协议是(SMTP、pop3)。 49、NAT的实现方式有端口地址转换、(动态转换 、静态转

换)。

50、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A→G、B→I、C→K、D→M、E→O、F→Q;则BED经过移位转换之后的密文是:(IOM)

51、Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。

52、在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗、IP路由欺骗)、硬件地址欺骗和DNS欺骗。

53 、俗称“桔皮书”的(可信任计算机标准评估准则)是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布,将计算机系统的安全划分为4个等级、7个级别。

54、木马具有的共性特征是(隐蔽性和非授权性)。 55、TCP端口为信息的传送提供制定地址,端口号小于256的定义为常用端口。例如,Web端口为(80),SMTP端口为(25),POP3端口为(110)。

56、令众多网络管理员头疼不已的死亡之ping,利用的是(TCP/IP协议)协议的漏洞。

57、入侵检测技术传统上分为(基于特征,基于异常)两大类型。