




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全期末備考必備——填空題打印網絡安全期末備考必備——填空題打印網絡安全期末備考必備——填空題打印V:1.0精細整理,僅供參考網絡安全期末備考必備——填空題打印日期:20xx年X月第1章網絡安全概論(1)計算機網絡安全是一門涉及、、、通信技術、應用數學、密碼技術、信息論等多學科的綜合性學科。答案:計算機科學、網絡技術、信息安全技術(2)網絡安全的5大要素和技術特征,分別是______、______、______、______、______。答案:機密性、完整性、可用性、可控性、不可否認性(3)計算機網絡安全所涉及的內容包括是、、、、等五個方面。答案:實體安全、運行安全、系統安全、應用安全、管理安全(4)網絡信息安全保障包括、、和四個方面。(5)網絡安全關鍵技術分為、、、、、、和八大類。(6)網絡安全技術的發展具有、、、的特點。(7)TCSEC是可信計算系統評價準則的縮寫,又稱網絡安全橙皮書,將安全分為、、和文檔四個方面。(8)通過對計算機網絡系統進行全面、充分、有效的安全評測,能夠快速查出、、。答案:(4)信息安全策略、信息安全管理、信息安全運作和信息安全技術(5)身份認證、訪問管理、加密、防惡意代碼、加固、監控、審核跟蹤和備份恢復(6)多維主動、綜合性、智能化、全方位防御(7)安全政策、可說明性、安全保障(8)網絡安全隱患、安全漏洞、網絡系統的抗攻擊能力 第2章網絡安全技術基礎2.填空題(1)應用層安全分解成、、的安全,利用各種協議運行和管理。解答:(1)網絡層、操作系統、數據庫、TCP/IP(2)安全套層SSL協議是在網絡傳輸過程中,提供通信雙方網絡信息的性和性,由和兩層組成。解答:(2)保密性、可靠性、SSL記錄協議、SSL握手協議(3)OSI/RM開放式系統互連參考模型七層協議是、、、、、、。解答:物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層(4)ISO對OSI規定了、、、、五種級別的安全服務。解答:對象認證、訪問控制、數據保密性、數據完整性、防抵賴(5)一個VPN連接由、和三部分組成。一個高效、成功的VPN具有、、、四個特點。解答:客戶機、隧道、服務器、安全保障、服務質量保證、可擴充和靈活性、可管理性第3章網絡安全管理技術(1)OSI/RM安全管理包括、和,其處理的管理信息存儲在或中。解答:(1)系統安全管理、安全服務管理、安全機制管理、數據表、文件(2)網絡安全管理功能包括計算機網絡的、、、等所需要的各種活動。ISO定義的開放系統的計算機網絡管理的功能包括、、、、。(2)運行、處理、維護、服務提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、計費管理功能(3)是信息安全保障體系的一個重要組成部分,按照的思想,為實現信息安全戰略而搭建。一般來說防護體系包括、和三層防護結構。(3)信息安全管理體系、多層防護、認知宣傳教育、組織管理控制、審計監督(4)網絡管理是通過來實現的,基本模型由、和三部分構成。(4)構建網絡管理系統NMS、網絡管理工作站、代理、管理數據庫(5)在網絡管理系統的組成部分中,最重要,最有影響的是和代表了兩大網絡管理解決方案。(5)網絡管理協議、SNMP、CMIS/CMIP第4章黑客攻防與入侵檢測(1)黑客的“攻擊五部曲”是、、、、。解答:隱藏IP、踩點掃描、獲得特權、種植后門、隱身退出(2)端口掃描的防范也稱為,主要有和兩種方法。解答:系統加固、關閉閑置及危險端口、屏蔽出現掃描癥狀的端口(3)密碼攻擊一般有、和三種方法。其中有蠻力攻擊和字典攻擊兩種方式。解答:網絡監聽非法得到用戶密碼、密碼破解、放置特洛伊木馬程序、密碼破解(4)網絡安全防范技術也稱為,主要包括訪問控制、、、、補丁安全、、數據安全等。解答:加固技術、安全漏洞掃描、入侵檢測、攻擊滲透性測試、關閉不必要的端口與服務等(5)入侵檢測系統模型由、、、以及五個主要部分組成。解答:信息收集器、分析器、響應、數據庫、目錄服務器第5章身份認證與訪問控制(1)身份認證是計算機網絡系統的用戶在進入系統或訪問不同的系統資源時,系統確認該用戶的身份是否、和的過程。解答:保護級別、真實、合法、唯一(2)數字簽名是指用戶用自己的對原始數據進行所得到,專門用于保證信息來源的、數據傳輸的和。解答:私鑰加密、特殊數字串、真實性、完整性、防抵賴性(3)訪問控制包括三個要素,即、和。訪問控制的主要內容包括、和三個方面。解答:主體客體、控制策略、認證、控制策略實現、審計(4)訪問控制模式有三種模式,即、和。解答:自主訪問控制DAC、強制訪問控制MAC、基本角色的訪問控制RBAC(5)計算機網絡安全審計是通過一定的,利用系統活動和用戶活動的歷史操作事件,按照順序、和每個事件的環境及活動,是對網絡安全技術和管理的要補充和完善。解答:安全策略、記錄及分析、檢查、審查、檢驗、防火墻技術、入侵檢測技術第6章密碼與加密技術(1)在加密系統中,原有的信息稱為,由變為的過程稱為加密,由還原成的過程稱為解密。解答:明文、明文、密文、密文、明文(2)是保護大型傳輸網絡系統上各種信息的惟一實現手段,是保障信息安全的。解答:密碼技術、核心技術(3)對稱密碼體制加密解密使用的密鑰;非對稱密碼體制的加密解密使用的密鑰,而且加密密鑰和解密密鑰要求互相推算。解答:相同、不相同、無法(4)數據加密標準DES是加密技術,專為編碼數據設計的,典型的按方式工作的密碼算法。解答:代碼加密、替換加密、變位加密、一次性加密(5)常用的加密方法有、、、四種。解答:對稱、二進制、分組、單鑰 第7章數據庫系統安全技術(1)數據庫系統是指的計算機系統,它是一個實際可運行的、提供數據支持的系統。解答:帶有數據庫并采用數據庫技術進行數據管理、按照數據庫方法存儲、維護向應用系統(2)數據庫系統安全包含兩方面含義,即和。解答:數據庫系統運行安全、數據庫系統數據安全(3)數據庫系統的完整性主要包括和。解答:物理完整性、邏輯完整性(4)數據庫安全可分為二類:和。解答:系統安全性、數據安全性(5)是指在對象級控制數據庫的存取和使用的機制。解答:數據安全性(6)Oracle數據庫的安全性按分級設置,分別為、、。解答:數據庫的存取控制、特權和角色、審計(7)是數據庫保護的兩個不同的方面。解答:數據庫的完整性和安全性(8)計算機系統中的數據備份通常是指將存儲在等存儲介質上,在計算機以外的地方另行保管。解答:計算機系統中的數據復制到磁帶,磁盤,光盤(9)是指數據庫管理員定期地將整個數據庫復制到磁帶或另一個磁盤上保存起來的過程。這些備用的數據文本稱為。解答:轉儲、后備副本或后援副本 (10)數據備份的類型按備份的數據量來分,有。解答:完全備份、增量備份、差分備份和按需備份(11)數據恢復操作通常有三種類型:。解答:全盤恢復、個別文件恢復和重定向恢復(12)異構環境的數據庫安全策略有、、和。解答:系統安全性策略、用戶安全性策略、數據庫管理者安全性策略、應用程序開發者安全性策略第8章病毒及惡意軟件的防護(1)計算機病毒是在中插入的破壞計算機功能的數據,影響計算機使用并且能夠的一組計算機指令或者。(1)計算機程序、自我復制、程序代碼(2)病毒基本采用法來進行命名。病毒前綴表示,病毒名表示,病毒后綴表示。(2)前后綴、病毒的種類、病毒的名稱、病毒的變種特征(3)計算機病毒按傳播方式分為、、。(3)引導型病毒、文件型病毒和混合型病毒(4)計算機病毒的組織結構包括、和。(4)引導模塊、傳播模塊、表現模塊(5)、、、是計算機病毒的基本特征。使病毒得以傳播,體現病毒的殺傷能力,是病毒的攻擊性的潛伏性之間的調整杠桿。(5)感染、潛伏、可觸發、破壞、感染、破壞性、可觸發性 第9章防火墻應用技術防火墻隔離了內部、外部網絡,是內、外部網絡通信的途徑,能夠根據制定的訪問規則對流經它的信息進行監控和審查,從而保護內部網絡不受外界的非法訪問和攻擊。唯一防火墻是一種設備,即對于新的未知攻擊或者策略配置有誤,防火墻就無能為力了。被動安全策略執行從防火墻的軟、硬件形式來分的話,防火墻可以分為防火墻和硬件防火墻以及防火墻。軟件、芯片級包過濾型防火墻工作在OSI網絡參考模型的和。網絡層、傳輸層第一代應用網關型防火墻的核心技術是。代理服務器技術單一主機防火墻獨立于其它網絡設備,它位于。網絡邊界組織的雇員,可以是要到外圍區域或Internet的內部用戶、外部用戶(如分支辦事處工作人員)、遠程用戶或在家中辦公的用戶等,被稱為內部防火墻的。完全信任用戶是位于外圍網絡中的服務器,向內部和外部用戶提供服務。堡壘主機利用TCP協議的設計上的缺陷,通過特定方式發送大量的TCP請求從而導致受攻擊方CPU超負荷或內存不足的一種攻擊方式。SYNFlood針對SYNFlood攻擊,防火墻通常有三種防護方式:、被動式SYN網關和。SYN網關、SYN中繼第10章操作系統與站點安全(1)操作系統安全防護研究通常包括以下幾方面內容:_____________________、________________________、_________________________。(1)操作系統安全防護研究通常包括以下幾方面內容:操作系統本身提供的安全功能和安全服務、采取什么樣的配置措施、提供的網絡服務得到安全配置(2)安全策略描述的是_____________________________。(2)安全策略描述的是人們如何存取文件或其他信息(3)“用戶帳戶保護”可提高用戶的工作效率,并允許用戶_________________________。(3)“用戶帳戶保護”可提高用戶的工作效率,并允許用戶更改公共設置而不要求具有管理權限(4)_________________是迄今為止開發的最為安全的Windows版本。在____________安全提升的基礎上新增并改進了許多安全功能。(4)WindowsVista是迄今為止開發的最為安全的Windows版本。在WindowsXPSP2安全提升的基礎上新增并改進了許多安全功能。(5)UNIX系統中,安全性方法的核心是____________________和_________________。要成功注冊進入UNIX系統,必須打入有效的用戶標識,一般還必須輸入正確的口令.口令是以加密形式存放在_______________文件中(5)UNIX系統中,安全性方法的核心是每個用戶的注冊標識(loginid)和口令(password).要成功注冊進入UNIX系統,必須打入有效的用戶標識,一般還必須輸入正確的口令.口令是以加密形式存放在/etc/passwd文件中(6)綜合分析Linux主機的使用和管理方法,可以把它的安全性問題歸納為如下幾個方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________(6)綜合分析Linux主機的使用和管理方法,可以把它的安全性問題歸納為如下幾個方面:(1)系統用戶管理的安全性(2)特權文件(3)系統資源的訪問控制(4)主機間的信任關系(5)網絡服務(7)LINUX操作系統內核已知漏洞(1)____________(2)______________(3)____________________(7)LINUX操作系統內核已知漏洞(1)權限提升類漏洞(2)拒絕服務類漏洞(3)IP地址欺騙類漏洞(8)Linux系統的賬號的安全策略:口令一般不小于_________個符號,一般應同時包含大小寫、字母和數字以及特殊符號,不要使用常用單詞、英文簡寫、個人信息等,不要在不同系統上,特別是不同級別的用戶上使用________________。(8)Linux系統的賬號的安全策略:口令一般不小于6個符號,一般應同時包含大小寫、字母和數字以及特殊符號,不要使用常用單詞、英文簡寫、個人信息等,不要在不同系統上,特別是不同級別的用戶上使用同一口令。(9)Internet上存在的主要安全隱患主要體現在下列幾方面:__________________、__________________、______________________________,_____________,_________________________________、______________________________________。(9)Internet上存在的主要安全隱患主要體現在下列幾方面:開放的、無控制機構的網絡、基于TCP/IP通信協議、使用Unix操作系統來支持、信息的來源和去向是否真實,內容是否被改動,以及是否泄露、電子郵件存在著被拆看、誤投和偽造的可能性、計算機病毒通過Internet的傳播給上網用戶帶來極大的危害(10)Web欺騙是一種__________________,攻擊者在其中創造了整個Web世界的一個令人信服但是完全錯誤的拷貝。(10)Web欺騙是一種電子信息欺騙,攻擊者在其中創造了整個Web世界的一個令人信服但是完全錯誤的拷貝。(11)Web服務是基于____________________________的服務(11)Web服務是基于超文本傳輸協議(即HTTP協議)的服務(12)配置Web服務器一般包括以下幾個方面的內容:______________________________;____________________________;__________________________。(12)配置Web服務器一般包括以下幾個方面的內容:認真選擇Web服務器設備和相關軟件;配置Web服務器,使用它的訪問和安全特性;組織和Web服務器相關的內容。(13)恢復也可以分為兩個方面:_____________和______________。系統恢復指的是___________________________________________________________。(13)恢復也可以分為兩個方面:系統恢復和信息恢復。系統恢復指的是修補該事件所利用的系統缺陷,不讓黑客再次利用這樣的缺陷入侵。(14)一般系統恢復包括_________________、______________和___________等。系統恢復的另一個重要工作是________________。信息恢復指的是_______________。(14)一般系統恢復包括系統升級、軟件升級和打補丁等。系統恢復的另一個重要工作是除去后門。信息恢復指的是恢復丟失的數據。第11章電子商務安全(1)電子商務按應用服務的領域范圍分類,分為和兩種模式。(1)企業對終端客戶(或B2C)企業對企業(或B2B)(2)電子商務的安全性主要包括五個方面,它們是、、、、。(2)系統的可靠性、交易的真實性、數據的安全性、數據的完整性、交易的不可抵賴性(3)一個完整的電子商務安全體系由、、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倉庫風險評估與管理計劃
- 2025年網絡管理員考試學習方向試題
- 學科交叉與綜合課程設計計劃
- 幼兒園語言學習活動策劃計劃
- 精細化管理與戰略風險防范試題及答案
- 2025年軟件設計師復習計劃與試題及答案
- 持續學習的個人工作目標計劃
- 2025年時事政治熱點題庫考試試題庫(歷年真題)附答案詳解
- 職業選擇與個人價值的關系-高考作文考試試題及答案
- 自動化對2025年公司戰略的推動及試題及答案
- 2025年生態環境監測員考試題及答案
- 2025年下半年山東新華書店集團限公司德州分公司招聘20人易考易錯模擬試題(共500題)試卷后附參考答案
- 質量、環境、職業健康安全三合一程序文件
- 學校教輔征訂管理“三公開、兩承諾、一監督”制度
- 2024-2025公司員工安全培訓考試試題及答案典型題
- 2025年全國國家版圖知識競賽(中小學組)題庫及答案(共五篇)匯編
- 抖音商務BD培訓
- 虛擬現實與非遺傳承
- 中馬欽州產業園管委會筆試試題
- 中藥處方培訓課件
- 第二單元生物和棲息地(復習課件)-六年級科學下冊期中復習
評論
0/150
提交評論