网络安全填空题.doc

上传人:大米 文档编号:543181023 上传时间:2024-01-11 格式:DOC 页数:4 大小:48.50KB
返回 下载 相关 举报
网络安全填空题.doc_第1页
第1页 / 共4页
网络安全填空题.doc_第2页
第2页 / 共4页
网络安全填空题.doc_第3页
第3页 / 共4页
网络安全填空题.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全填空题.doc》由会员分享,可在线阅读,更多相关《网络安全填空题.doc(4页珍藏版)》请在金锄头文库上搜索。

1、测试11、 计算机网络安全是一门涉及 计算机科学 、 网络技术 、信息安全技术 、通信技术 、应用数学 、密码技术 、信息论等多学科的综合性学科。2、 应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。3、 OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。4、 黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。5、 身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。6、 在加密系统中,原有的信息被称为明文,由明文变为

2、密文的过程称为加密,由密文还原成明文的过程称为解密。7、 数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。测试21、 网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。2、 安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL记录协议和SSL握手协议两层组成。3、 网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。4、 端口扫描的防

3、范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。5、 数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。6、 防火墙是一种被动安全策略执行设备,即 对于新的未知攻击或者策略配置有误,防火墙就无能为力。测试31、 计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。2、 OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。3、 信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实

4、现信息安全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。4、 密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。5、 一个完整的电子商务安全体系由网络基础结构层、PKI体系结构层、安全协议层、应用系统层四部分组成。6、 对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密钥,而且加密密钥和解密密钥要求无法互相推算。测试41、 网络信息安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术四个方面。2、 ISO对OSI规定了对象认证、访问控制认证、数据加密

5、、数据完整性、防抵赖五种级别的安全服务。3、 网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站,代理和管理数据库三部分构成。4、 网络安全防范技术也称为加固技术,主要包括访问控制、安全漏洞扫描、入侵检测、攻击渗透性测试、补丁安全、关闭不必要的端口和服务、数据安全等。5、 访问控制模式有三种模式,即DAC、MAC、RBAC。6、 数据加密标准(DES)是代码加密技术,专为替换加密编码数据设计,典型的按变位加密方式工作的一次性加密密码算法。7、 计算机病毒的组织结构包括引导模块、传播模块和表现模块。测试51、 一个VPN连接由客户机、隧道和服务器三部分组成。一个高效、成功的V

6、PN具有安全保障、服务质量保证、可扩充和灵活性、可管理性四个特点。2、 常用的安全产品主要有五种:防火墙、防病毒、身份认证、传输加密和入侵检测。3、 入侵检测系统模型由信息收集器、分析器、响应、数据库以目录服务器五个主要部分组成。4、 计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查、审查检验、防火墙技术和入侵检测技术每个事件的环境及活动,是对网络安全技术的补充和完善。5、 常用的加密方法有用代码加密、替换加密、变位加密、一次性加密四种。测试61、 网络安全技术的发展具有多维主动、综合性、智能化、全方位防御的特点。2、 Oracle数据库的安

7、全性按分级设置,分别为数据库的存取控制、特权和角色、审计。3、 单一主机防火墙独立于其他网络设备,它位于网络边界。4、 综合分析Linux主机的使用和管理方法,可以把其安全性问题归纳为如下几个方面:(1)系统用户管理的安全性 (2)特权文件 (3)系统资源的访问控制(4)主机间的信任关系 (5)网络服务5、 在网络管理系统的组成部分中,网络管理协议最重要,最有影响的是SNMP和CMIS/CMIP代表了两大网络管理解决方案。6、感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染是使病毒得以传播,破坏性体现病毒的杀伤能力,可触发是病毒的攻击性的潜伏性之间的调整杠杆。7、UNIX系统中,安全性方法

8、的核心是每个用户的注册标识和口令。要成功注册进入UNIX系统,必须打入有效的用户表示,一般还必须输入正确的口令。口令以加密形式存放在、etc/passwd文件中。8、数据库系统安全包含两方面的含义,即数据库系统运行安全和数据库系统数据安全。测试71. TCSEC是可信计算机系统评测准则的缩写,又称网络安全橙皮书,它将安全分为安全策略、可说明性、安全保障和文档四个方面。2. 数据库的完整性和安全性是数据库保护的两个不同方面。3. 组织的雇员,可以是要到外围区域或Internet的内部用户、外部用户、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户。4. Linux操作系统内核已知漏洞

9、权限提升类漏洞、拒绝服务类漏洞和IP地址欺骗类漏洞。5. 数据库系统的完整性主要包括物理完整性和逻辑完整性。6. 计算机病毒按传播方式分为引导性病毒、文件型病毒、混合型病毒。7. 按防火墙的软/硬件形式,防火墙可分为软件防火墙和硬件防火墙以及芯片级防火墙。8. “用户账户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限。9. 恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。10. 访问控制包括三个要素,即主体、客体和控制策略。访问控制的主要内容包括认证、控制策略实现和审计三个方面。11. Windows

10、 Vista是迄今为止开发的最为安全的Windows版本。在Windows xp sp2安全提升的基础上新增并改进了许多安全功能。测试81. 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。2. 一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据。3. 安全套阶层协议是一种信用卡技术,主要用于实现付款协议书和对客户信用卡的认证之间的安全通信。对商家身份的认证是目前网上购物网站中经常使用的一种安全协议。4. 在网络安全设计方案中,只能做到避免风险和消除风险的根源,不能做到完全消除风险。5. 数据库安全可分为两类:系统安全性和数据

11、安全性。6. 通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出网络安全隐患、安全漏洞、网络系统的抗攻击能力。7. 计算机系统中的数据备份通常是指将存储在计算机系统的数据复制到磁带、磁盘、光盘等存储介质上,在计算机以外的地方另行保管。8. 堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。9. Linux系统账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。10. 数据安全性是指在对象级控制数据库的存取和使用的机制。11. 第一代应用级网关型

12、防火墙的核心技术是代理服务器技术。测试91. 密码技术是保护大型传输网络系统上各种信息的唯一实现手段,是保障信息安全的核心技术。2. 异构环境的数据库安全策略有系统安全性策略、用户安全性策略、数据库管理者安全策略和应用程序开发者安全策略。3. 病毒基本采用前后缀法来进行命名。病毒前缀表示病毒的种类,病毒名表示病毒的名称,病毒后缀表示病毒的变种特征。4. 安全策略描述的是人们如何存取文件或其他信息。5. 配置web服务器一般包括以下几个方面的内容:组织和web服务器相关的内容、配置web服务器,使用它的访问和安全特性、认真选择web服务器设备和相关软件。6. 电子商务的安全性主要包括五个方面,它

13、们是系统的可靠性、交易的真实性、数据的安全性、交易的不可抵赖性。7. 网络系统的安全原则体现在动态性、唯一性、整体性、专业性和严密性五个方面。8. 转储是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本或后援副本。9. SYNFlood是利用TCP协议设计上的缺陷,通过特定方式发送大量的TCP请求,从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。10. 安全审计是识别与防治网络攻击行为、追查网络泄密行为的重要措施之一。测试101. 数据备份的类型按照备份的数据量来分,有完全备份、增量备份、差分备份、按需备份。2. 针对SYN Floo

14、d攻击,防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。3. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个web世界的一个令人信服但完全错误的拷贝。4. 数据恢复操作通常有三种类型:全盘恢复、个别文件恢复、重定向恢复。5. 计算机病毒实在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。6. 防火墙隔离了内部、外部网络,是内、外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。7. 操作系统安全防护研究通常包括以下几个方面的内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置。8. Web服务是基于HTTP协议的服务。9. 电子商务按应用服务的领域范围分类,分为B2C(企业对终端客户)和B2B(企业对企业)两种模式。10. 高质量的网络安全解决方案主要体现在安全技术、安全策略和安全管理三方面,其中安全技术是基础、安全策略是核心、安全管理是保证。11. 数据库系统安全包含两方面的含义,即数据库系统运行安全和数据库系统数据安全。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号