学年网络安全技术期末复习材料

学年网络安全技术期末复习材料

ID:14672680

大小:34.50 KB

页数:5页

时间:2018-07-29

学年网络安全技术期末复习材料_第1页
学年网络安全技术期末复习材料_第2页
学年网络安全技术期末复习材料_第3页
学年网络安全技术期末复习材料_第4页
学年网络安全技术期末复习材料_第5页
资源描述:

《学年网络安全技术期末复习材料》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、2012—2013学年网络安全技术期末复习材料1、网络威胁根源有哪些?(1-2)2、网络发展的历程及每个阶段的主要目的。(p3)3、网络安全的定义是什么?(p5)4、网络安全所具有的三个基本属性是什么?(p5)5、网络攻击的理由有哪些?(p5)6、攻击的分类有哪些?(p5)7、网络攻击的手段有哪些?(p6)8、网络安全要达到哪些目标?(p7)9、网络安全采用了哪些安全机制?(p8)10、IGMP的定义是什么?(p12)11、TCP/IP工作原理是什么?(p14)12、Internet的安全缺陷有哪些?(p15)13、请论述ARP欺骗。(p17)14、网络监听

2、的原理是什么?(p18)15、请论述TCP解决问题的策略和方法。(p31)16、黑客攻击的流程/步骤是什么?(p43)17、基于Windows的踩点、扫描、查点是什么?(p48)18、口令攻击与防御有哪些?(p63)19、请论述拒绝服务式攻击与防御。(p65)20、网络攻击与防御包含哪几种?(p62)21、计算机病毒的概述(p80)22、计算机病毒的传染机制是什么(p81)23、计算机病毒的防患措施有哪些?(p81)24、密码学的定义是什么?(p108)25、密码学的四个基本功能是什么?(p108)26、密码学的几个基本术语明文、密文、密钥的定义是什么?(p

3、108)27、对称密码体制的优缺点分别是什么?(p109)28、公钥密码体制是什么?(p109)29、常见的密码分析方法有哪几类?(p110)30、好的密码系统应该满足哪些要求?(p110)31、DES的定义是什么?(p111)32、RSA?(p113)33、数字签名(p117)34、数字证书(p117)35、PKI的定义是什么?(p121)36、PKI的内容是什么?(p122)37、CA认证体系有哪些组成部分?(p124)38、PKI的应用有哪些?(p124)39、身份认真是什么?(p143)40、常见的访问控制机制主要有哪几种?(p143)41、最小特权

4、管理机制是什么?(p144)42、EFS定义是什么?(p145)43、账户种类有哪些?(p148)44、账户与密码约定是什么?(p148)45、NTFS权限的使用原则是什么?(p151)46、Internet的主要应用服务有哪几种/(p173)47、Internet安全隐患的主要表现方面有哪些?(p175)48、防火墙的定义是什么?(p193)49、典型的防火墙三个基本方面特性是什么?(p193)50、防火墙的主要组成部分是什么?(p195)51、防火墙的基本功能有哪些?(p196)52、防火墙按不同标准如何分类?(p197)53、包过滤方式的有缺点是什么?

5、(p199)54、代理防火墙的缺点是什么?(p200)55、堡垒机是什么?(p203)56、双重宿主主机是什么?(p203)57、周边网络是什么?(p203)58、防火墙技术指标有哪些?(p207)59、防护墙的工作模式有哪些?(p209)60、防火墙存在哪几个方面缺陷?(p211)61、防火墙的基本配置原则有哪些?(p214)62、VPN的基本概念是什么?(p226)63、ISP、NSP是什么?(p227)64、VPN的分类有哪些?(p228)65、VPN的功能特性有哪些?(p230)66、SSL的概念是什么?(p244)67、SSLVPN的功能有哪些?(

6、p244)68、SSLVPN的主要优势和不足有哪些?(p247)69、入侵监测系统的概念是什么?(p285)70、IDS分为哪四个组件?(p286)71、入侵检测系统的分类有哪些?(p287)72、HIDS的优点有哪些?(p287)73、HIDS的缺点有哪些?(p288)74、NIDS有许多仅靠HIDS无法提供的优点有哪些?(p289)75、NIDS的缺点有哪些?(p290)76、基于主机和基于网络的入侵检测比较(p290)77、请论述入侵检测系统的工作原理(p291)78、比较检测器的四中安装位置(p293)79、入侵检测系统的性能指标有哪些?(p295)

7、80、入侵检测系统的面临的主要问题是什么?(p296)81、入侵检测系统的发展趋势有哪些?(p297)82、IPS是什么?(p310)83、IPS和防火墙比较有什么区别。(p310)84、IPS有哪些工作特性?(p311)85、入侵防御系统的分类有哪些?(p311)86、UTM是什么?(p312)87、UTM在组建安全网络中的优点有哪些?(p313)88、UTM在组建安全网络中的缺点有哪些?(p313)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。