网络安全与管理51924new

网络安全与管理51924new

ID:36244062

大小:205.50 KB

页数:8页

时间:2019-05-07

网络安全与管理51924new_第1页
网络安全与管理51924new_第2页
网络安全与管理51924new_第3页
网络安全与管理51924new_第4页
网络安全与管理51924new_第5页
资源描述:

《网络安全与管理51924new》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、选择题1.向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。2.使网络服务器中充斥着大量要求回复的信息,消息贷款,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞。3.不属于黑客被动攻击的是(缓冲区溢出)。4.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)。5.不属于常见的危险密码的是(10位综合型密码)。6.属于黑客入侵的常用手段的是(IP欺骗)。7.计算机网络系统的安全威胁不包括(自然灾害)。8.信息安全危害的两大源头是病毒和黑客,因为黑客是(网络的非法入侵者)。9.以下不属于计算机安全措施的是(不将计算机连入互联网)。10.为了降低风险,不建议使用的Interne

2、t服务是(外部访问内部系统)。11.截止2008年6月底,中国网民数量达到(2.53亿)。12.Windows主机推荐使用(NTFS)格式。13.对文件和对象的审核,错误的一项是(文件名更改的成功和失败)。14.不属于服务器的安全措施的是(所有用户使用一次性密码)。15.不属于数据备份类型的是(差异备份)。16.为了防御网络监听,最常用的方法是(信息加密)。17.下列环节中无法实现信息加密的是(上传加密)18.基于公开密钥密码体制的信息认证方法采用的算法是(RSA算法)19.RSA算法建立的理论肌醇是(大数分解和素数检测)20.防止他人对传输的文件进行破坏需要(数字签字及验证)。

3、21.下面的机构如果都是认证中心CA,你认为可以作为资信认证的是(人民银行)22.PGP都随机产生一个(128)位的IDEA会话密钥。23.SHA的含义是(常用的哈希算法)。24.保证商业服务不可否认的手段主要是(数字签名)25.DES加密算法所采用的密钥的有效长度为(56)26.数字证书不包含(证书拥有者的身份)27.数字签字是解决(冒名发送数据或发送数据后抵赖)问题的方法。28.在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为(密钥难以管理)29.DES是一个(对称)加密算法标准30.利用电子商务进行网上交易,通过(数字签名)方式保证信息的收发各方都有足够的证据证

4、明操作的不可否认性。31.不属于计算机病毒防治策略的是(整理磁盘)32.计算机病毒的特征之一是(非授权可执行性)33.计算机病毒最重要的特征是(破坏性)34.计算机病毒(可能会造成计算机器件的永久失效)35.CIH病毒破坏计算机的BISO,使计算机无法启动,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有(可触发性)36.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于(最小特权)基本原则1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点2.不属于传统防火墙的类型有(远程磁盘镜像技术)

5、3.在防火墙技术中,内网这一概念通常指的是(防火墙内的网络)4.Internet接入控制不能对付以下哪类入侵者?(内部用户)5.(SSL)协议主要用于机密机制6.身份认证的主要目标包括:确保交易者是交易本人,避免与超过权限的交易者进行交易和(访问控制)。7.防止非法用户进入系统使用(接入控制技术)8.HTTPS是使用以下哪种协议的HTTP?(SSL)9.属于第二层的VPN隧道协议有(PPTP)填空题1.比较常用的防范黑客的技术产品有(入侵检测系统)(防火墙)和安全工具包。2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码或一次性密码)。3.生

6、物特征识别技术指通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹,掌纹,(虹膜)(声音)(笔迹),脸像等。4.(黑客)是特指计算机系统的非法入侵者。5.网络攻击可被分为两类:(主动攻击)和(被动攻击)。6.(拒绝服务攻击)即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。7.内网监控的主要目标是管理网内计算机的(所有资源)和(使用过程)。8.外网监控的主要目标是监视网内计算机的(上网内容)和管理(上网行为)。9.大多数的嗅探器至少能够分析标准以太网(TCP/IP)(IPX)DECNet等协议。10.网络监控软件按照运

7、行原理区分为(监听模式)和(网关模式)两种类型。11.计算机系统安全评估的第一个正式标准是(tcsec标准)12.自主访问控制DAC是一个接入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件,(文件夹)和(共享资源)中设置许可13.安全审计是识别与防止(网络攻击行为),追查(网络泄密行为)的重要措施之一14.Windows系统上的重大安全漏洞,主要包括两大部分:(Windows服务器)和(工作站)的安全漏洞15.(Guest)账号一般被用于在区域中或计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。