1计算机网路安全

1计算机网路安全

ID:35998165

大小:139.00 KB

页数:6页

时间:2019-04-29

1计算机网路安全_第1页
1计算机网路安全_第2页
1计算机网路安全_第3页
1计算机网路安全_第4页
1计算机网路安全_第5页
资源描述:

《1计算机网路安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1、狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。2、信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。3、信息安全的目标cia指的是___abd___.A机密性b完整性c可靠性d可用性5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__7_个互相连接的协议层。6、表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。7、子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网的根据。8、通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。9、常用的网络服务中,DNS使用UDP协议。10、进程就是应用程

2、序的执行实例(或成一个执行程序),是程序动态的描述11、在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,argv数组存储命令行各参数的值。12、凡是基于网络应用的程序都离不开Socket。13、由于多线程并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。17、一次字典攻击能否成功,很大因素上决定于字典文件.18、syn风暴属于拒绝服务攻击攻击。19、下面不属于dos攻击的是______d_.Asmurf攻击bpingofdeathcland攻击dtfn攻击20、网络后门的功能是保持对目标主机长

3、久控制。21、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。22、木马是一种可以驻留在对方服务器系统中的一种程序。24、2003年,Slammer蠕虫在10分钟内导致90%互联网脆弱主受到感染。25、造成广泛影响的1988年morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。28、linux是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intelx86系列cpu的计算机上。29、操作系统中的每一个实体组建不可能是____d___。A主体b客体c即是主体又是客体d既不是主体又不是客体30、

4、安全策略是指有关管理,保护和发布敏感信息的法律,规定和实施细则。31、操作系统的安全依赖于一些具体实施安全策略的可行的软件和硬件。这些软件,硬件和负责系统安全管理的人员一起组成了系统的可信计算基。32、自主访问机制是最常用的一类访问控制机制,它决定一个用户是否有权访问一些特定客体。33、RSA算法是一种基于大数不可能质因数分解假设的公钥体系。34、下面那个属于对称算法___b_____。A数字签名B序列算法CRSA算法D数字水印35、DES算法的入口参数有3个:Key,Data和Mode。其中Key为64位,是DES算法的工作密钥。36、PGP加密技术是一个基于RSA公钥加密体系的邮件加密软

5、件。37、仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。38、下面不是防火墙的局限性的是__d___。A防火墙不能防范网络内部的攻击B不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限C防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D不能阻止下载带病毒的数据39、分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。40、下面的说法错误的是____d___-。A规则越简单越好B防火墙和防火墙规则集只是安全策略

6、的技术实现C建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的DDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输38、下面不属于入侵检测分类依据的是___b______。A物理位置B静态配置C建模方法D时间分析39、ESP除了AH提供的所有服务外,还提供机密性服务。40、快速交换作用是为除IKE之外的协议协商安全服务。41、IPsec属于网络层上的安全机制。42、握手协议用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。43、在设计网络安全方案中,系统是基础、人是核心,管理是保证。48、下面属于常用安全产品的有__abcd____。A防火墙B防病

7、毒C身份认证D传输加密二、填空题:1、信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(Detect),反映(react),恢复(Restore)。2、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算机平台TrustedComputingPlatform,以提高整体的安全性。3、从1998年到2006年,平均年增长幅度达50%左右,导致这些安全事件发生的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。