2022年2022年计算机网络安全技术填空题 .pdf

上传人:Che****ry 文档编号:27241333 上传时间:2022-07-23 格式:PDF 页数:3 大小:51.34KB
返回 下载 相关 举报
2022年2022年计算机网络安全技术填空题 .pdf_第1页
第1页 / 共3页
2022年2022年计算机网络安全技术填空题 .pdf_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《2022年2022年计算机网络安全技术填空题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全技术填空题 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全复习题1 / 3二、填空题1 信息保障的核心思想是对系统或者数据的4 个方面的要求:保护(Protect) ,检测( Deect) ,反映( React) ,恢复( Restore) 。2 TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(Trusted Computing Platform),以提高整体的安全性。3 从 1998 年到 2006 年,平均年增长幅度达50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet 带来巨大的经济损失。4 B2 级,又称为结构保护级别( Structured

2、 Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。6 网络层的主要功能是完成网络中主机间的报文传输,在广域网中, 这包括产生从源端到目的端的端的路由。7 TCP/IP 协议族包括4 个功能层:应用层、传输层、 网络层和网络接口层。这4 层概括了相对于OSI 参考模型中的7 层。8 目前 E-mail 服务是用两个主要协议是简单邮件传输协议和 邮局协议。9 Ping 指令通过发送ICMP 包来验证与另一台TCP/IP 计算机的 IP 级连接,应答消息的

3、接收情况将和往返工程的次数一起显示出来。10 使用“net user ”指令查看计算机上的用户列表。11 目前流行的两大语法体系:Basic 语系和 C 语系,同一个语系下的语言基本语法是一样的。12 句柄 是一个指针,可以控制指向的对象。13 注册表中存储了 Windows 操作系统的所有配置。14 使用多线程技术编程有两大优先。(1)提高 CPU 的利用率;(2)可以设置每个线程的优先级,调整工作的进度。15 在 iostream.h 文件中定义了cout 的功能是输出, endl 的功能是回车换行。16 DOS 命令行下使用命令“net user Hacker/add ”添加一个用户Ha

4、cke,同样可以下程序中实现。17 扫描方式可以分成两大类:慢速扫描和 乱序扫描。18 被动式策略是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。19 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏 IP 、踩点扫描、获得系统或管理员权限、种植后门、和 在网络中隐身。20 字典攻击是最常见的一种暴力 攻击。21分布式拒绝服务攻击的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。22 SYN

5、 flooding 攻击即是利用的TCP/IP 协议设计弱点。23后门的好坏取决于被管理员发现的概率。24木马程序一般由两部分组成:服务器端程序和 客户端程序。25本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能, 后门程序功能比较单一。26 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。27Multics 是开发安全操作系统最早期的尝试。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

6、- - 第 1 页,共 3 页 - - - - - - - - - 计算机网络安全复习题2 / 3281969 年 B.W.Lampson 通过形式化表示方法运用主体( Subject) 、客体( Object)和访问矩阵( Access Mutrix ) 的思想第一次对访问控制问题进行了抽象。29访问控制机制的理论基础是访问监控器,由 J.P.Anderson首次提出。30计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O 保护等。31 Biba 模型主要应用是保护信息的完整性,而BLP 模型是保护信息机密性。32 防火墙是一种

7、网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。33 常见的防火墙有3 种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。34常见防火墙系统一般按照4 种模型结构:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。35 入侵检测是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。36入侵检测的3 个基本步骤:信息收集、数据分析和相应。1计算机网络的资源共享包括(硬件资源)共享和(软件资源)共享。2按照网络覆盖的地理范围大

8、小,计算机网络可分为(局域网)、 (广域网)和(城域网) 。3按照结点之间的关系,可将计算机网络分为(客户/ 服务器型)网络和(对等型)网络。4对等型网络与客户/ 服务器型网络的最大区别就是(对等型网络没有专设服务器)5网络安全具有(机密性)、 (完整性)和(可用性)6网络安全机密性的主要防范措施是(密码技术)7网络安全完整性的主要防范措施是(校验与认证技术)8网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)9网络安全机制包括(技术机制)和(管理机制)10国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( 7 )层。11OSI 参考模型从低到高

9、第3 层是(网络)层。12入侵监测系统通常分为基于(主机)和基于(网络)两类。13数据加密的基本过程就是将可读信息译成(密文)的代码形式。14访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。15网络访问控制通常由(防火墙)实现。16密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。17DES加密算法主要采用(替换)和(移位)的方法加密。18非对称密码技术也称为(公钥)密码技术。19DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56 )位。20数字签名技术实现的基础是(密码)技术。21数字水印技术主要包括(数字水印嵌入技术)(数字水印提取)和(数字水印监测技术

10、)22数字水印技术的特点是(不可知觉性)(安全性)和(稳健性)23入侵监测系统一般包括(事件提取)(入侵分析)(入侵响应)(远程管理)四部分功能。24按照数据来源的不同,入侵监测系统可以分为(基于主机)(基于网络)(混合型)入侵监测系统三类。25按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26广域网简称为( WAN )。27局域网简称为( LAN )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - -

11、 - - 计算机网络安全复习题3 / 328在 TCP/IP参考模型中,应用层协议的(电子邮件协议 SMTP )用来实现互联网中电子邮件传送功能。29电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统 4个层次。30电子邮件服务采用(客户机 /服务器)工作模式。31在因特网的域名体系中,商业组织的顶级域名是( COM )。1对于防火墙和FTP 服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP 连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(客户对服务器打开命令通道 服务器确认服务器对客户机第二个端口打开数据通道 客户机确认)2移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G 、2I、3K 、4M 、5O 、6Q ;则236经过移位转换之后的密文是:(IKQ )3一个 512位密钥长度的算法将会有( 2 的512次方)种可能不同的钥匙,如密钥长度为513位,则可能会有( 2 的513次方)种可能不同的钥匙。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁