电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

计算机网络安全(简答题)

  • 资源ID:145339182       资源大小:47.50KB        全文页数:21页
  • 资源格式: DOC        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

计算机网络安全(简答题)

. . . 1、计算机病毒的破坏方式包括 传染、破坏。问题反馈【教师释疑】 正确答案:【潜伏 】2、IPsec属于_上的安全机制。 问题反馈【教师释疑】 正确答案:【网络层 】3、_作用是为除IKE之外的协议协商安全服务。 问题反馈【教师释疑】 正确答案:【快速交换 】4、古典密码算法主要有 、代替加密、变位加密、一次性加密等几种算法。 问题反馈【教师释疑】 正确答案:【代码加密 】5、利用病毒的特有行为特征来监测病毒的方法,称为 。 问题反馈【教师释疑】 正确答案:【行为监测法 】6、 是检测已知病毒的最简单、开销最小的方法。 问题反馈【教师释疑】 正确答案:【特征代码法 】7、信息保障的核心思想是对系统或者数据的4个方面的要求: ,检测,反映 ,恢复。 问题反馈【教师释疑】 正确答案:【 保护 】8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的 ,以提高整体的安全性。问题反馈【教师释疑】 正确答案:【可信计算机平台 】9、从1998年到2006年,平均年增长幅度达 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。问题反馈【教师释疑】 正确答案:【50% 】10、B2级,又称 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。 问题反馈【教师释疑】 正确答案:【结构保护级别 】11、从系统安全的角度可以把网络安全的研究容分成两大体系: 和预防。 问题反馈【教师释疑】 正确答案:【攻击 】12、 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 问题反馈【教师释疑】 正确答案:【网络层 】13、TCP/IP协议族包括4个功能层:应用层、 、网络层、和网络接口层。这4层概括了相对于OSI参考模型中的7层。 问题反馈【教师释疑】 正确答案:【传输层 】14、目前E-mail服务使用的两个主要协议是 和邮局协议。 问题反馈【教师释疑】 正确答案:【简单传输协议 】15、 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。 问题反馈【教师释疑】 正确答案:【Ping 】16、使用“ ”指令查看计算机上的用户列表。问题反馈【教师释疑】 正确答案:【 net user 】17、目前流行两大语法体系: Basic语系和 同一个语系下语言的基本语法是一样的。 问题反馈【教师释疑】 正确答案:【 C语系 】18、 是一个指针,可以控制指向的对象。 问题反馈【教师释疑】 正确答案:【句柄 】19、 中存储了Windows操作系统的所有配置。 问题反馈【教师释疑】 正确答案:【 注册表 】20、使用多线程技术编程有两大优点。(1) ;(2)可以设置每个线程的优先级,调整工作的进度。 问题反馈【教师释疑】 正确答案:【 提高CPU的利用率 】21、扫描方式可以分成两大类: 和乱序扫描。 问题反馈【教师释疑】 正确答案:【 慢速扫描 】22、 是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 问题反馈【教师释疑】 正确答案:【被动式策略 】23、字典攻击是最常见的一种 攻击。 问题反馈【教师释疑】 正确答案:【暴力 】24、 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。 问题反馈【教师释疑】 正确答案:【分布式拒绝服务攻击 】25、SYN flooding攻击即是利用 的设计弱点。 问题反馈【教师释疑】 正确答案:【TCP/IP协议 】26、入侵检测的3个基本步骤:信息收集、 和响应。 问题反馈【教师释疑】 正确答案:【数据分析 】27、IPsec协议族包括两个安全协议: 和ESP协议。 问题反馈【教师释疑】 正确答案:【AH协议 】28、 被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供性和完整性。 问题反馈【教师释疑】 正确答案:【SSL 】29、安全原则体现在5个方面:动态性、唯一性、 、专业性和严密性。 问题反馈【教师释疑】 正确答案:【整体性 】30、实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析, ,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。问题反馈【教师释疑】 正确答案:【 系统的风险和危险分析 】31、访问控制机制的理论基础是 ,由J.P.Anderson首次提出。 问题反馈【教师释疑】 正确答案:【访问监控器 】32、状态检查技术在 OSI 层工作实现防火墙功能。 问题反馈【教师释疑】 正确答案:【网络层 】33、 是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制 问题反馈【教师释疑】 正确答案:【自主访问控制 】34、入侵检测常用的3种方法: 、异常性检测方法和基于行为的检测方法 。 问题反馈【教师释疑】 正确答案:【静态配置分析 】35、PPTP 是 提出的。 问题反馈【教师释疑】 正确答案:【Netscape 】36、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问部网 络资源的用户访问权限是 。 问题反馈【教师释疑】 正确答案:【用户认证 】37、IPSec 在 模式下把数据封装在 一个 IP 包传输以隐藏路由信息 问题反馈【教师释疑】 正确答案:【隧道 】38、对于第一阶段,IKE交换基于两种模式: 和野蛮模式。 问题反馈【教师释疑】 正确答案:【主模式 】39、SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供 和完整性。 问题反馈【教师释疑】 正确答案:【性 】40、入侵检测系统的第一步是 。 问题反馈【教师释疑】 正确答案:【信号分析 】41、DES算法的入口参数有3个:Key,Data和Mode。其中Key为_位,是DES算法的工作密钥。 问题反馈【教师释疑】 正确答案:【64 】42、PGP加密技术是一个基于_体系的加密软件。 问题反馈【教师释疑】 正确答案:【RSA公钥加密 】43、_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 问题反馈【教师释疑】 正确答案:【分组过滤防火墙 】44、扫描方式可以分成两大类: 和慢速扫描。 问题反馈【教师释疑】 正确答案:【乱序扫描 】45、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为: 、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。 问题反馈【教师释疑】 正确答案:【隐藏IP 】46、攻击即是利用的TCP/IP协议设计弱点。问题反馈【教师释疑】 正确答案:【SYN flooding 】47、 后门的好坏取决于。 问题反馈【教师释疑】 正确答案:【被管理者发现的概率 】48、计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJan Horse)、后面程序(Backdoor)、逻辑炸弹(Logic Bomb),等等称为 。 问题反馈【教师释疑】 正确答案:【恶意代码 】49、 是数字证书的签发机构,是PKI 的核心,并且是PKI 应用中权威的、可信任的、公正的第三方机构。 问题反馈【教师释疑】 正确答案:【CA 】50、网络病毒的特点:_、传播速度比较快 清除难度大 破坏性强 潜在性深。 问题反馈【教师释疑】 正确答案:【 传染方式多 】 1、分析计算机网络的安全需求。 问题反馈【教师释疑】 正确答案:【 性、完整性、可用性、不可否认性、可控性 】2、计算机网络安全的涵和外延是什么? 问题反馈【教师释疑】 正确答案:【涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。 】3、计算机网络面临的典型安全威胁有哪些? 问题反馈【教师释疑】 正确答案:【窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽 】4、计算机机房安全等级的划分标准是什么? 问题反馈【教师释疑】 正确答案:【 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 】5、计算机机房安全技术主要包含哪些方面的容? 问题反馈【教师释疑】 正确答案:【 1 安全保卫技术,包括防盗报警、实时监控、安全门禁等 2 环境条件保持技术,加装通风设备、排烟设备、专业空调设备 3

注意事项

本文(计算机网络安全(简答题))为本站会员(l****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.