网络安全习题.docx

网络安全习题.docx

ID:55774383

大小:17.81 KB

页数:1页

时间:2020-06-04

网络安全习题.docx_第1页
资源描述:

《网络安全习题.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。3.在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。4.防火墙的技术包括四大类: 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。5.网络安全机制包括加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制、路由控制机制。6.病毒的发展经历了三个阶段:.DOS时代、Windows时代、Internet时代。7.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性8.计算

2、机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。9.计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。10.在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。11.网络反病毒技术的三个特点安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。12.第一代防火墙技术使用的是在IP层实现的报文过滤技术。13.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络

3、访问进行记录和统计。14.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。15.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。17.进行网络监听的工具有多种,既可以是硬件也可以软件。18.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。19.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。20.加密也可以提高终

4、端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。1.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T2.代码炸弹不会像病毒那样四处传播。T3.网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。F4.Win2KServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。T5.计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。T6.通信数据加密与文件加密是同一个概念。F7.RAS可以提供回呼安全机

5、制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。T 8.设置非常安全的站点,可以避免被破坏。F 9.微软的浏览器IE6.0已经避免了所有的可能的漏洞,所以最安全,应用最多。F10.DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。F11.Winzip是一种备份工具。F12RSA密码体制只能用于数据加密和解密,不能用于数字签名。F13.只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。F 14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 

6、T15.病毒放火墙能够对计算机病毒起到“过滤”作用。 T16.宏病毒只有Word宏病毒。 F17.电子邮件病毒不具有自我复制和传播的特性。F18.所谓网络监听就是获取在网络上T19.网络监听不会影响进行监听的机器的响应速度。 F20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。 T

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。