04751 计算机网络安全填空题

04751 计算机网络安全填空题

ID:8403703

大小:38.00 KB

页数:3页

时间:2018-03-23

04751 计算机网络安全填空题_第1页
04751 计算机网络安全填空题_第2页
04751 计算机网络安全填空题_第3页
资源描述:

《04751 计算机网络安全填空题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、二、填空题(本大题共10小题,每小题2分,共20分) 16. 计算机网络安全应达到的目标是:  _保密性_  、完整性、可用性、不可否认性和可控性。 17. 计算机网络安全所涉及的内容可概括为:先进的  _技术_  、严格的管理和威严的法律三个方面。 18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和  _电源安全_   。 19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、  _身份认证_   、消息的序号和操作时间(时间性)认证。 20.防火墙一般位于  _内网_  和外部网络之间。 21.分布式入侵检测对信息的处理方

2、法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、  _分布式处理_  。 22.误用检测技术是按照  _预定_  模式搜寻时间数据、最适合于对己知模式的可靠检测。 23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。 24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。 25.恶意代码的关键技术主要有:生存技术、攻击技术和  _隐藏_  技术。二、填空题(本大题共10小题,每小题2分,共20分) 16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为

3、 _访问控制___。 18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。 19.DES技术属于 _单钥___加密技术。   20.代理防火墙工作在__应用__ 层。 21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。 22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。 23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程) 24.IDMEF的中文全称为 __入侵检测消息交换格式__。 25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 

4、_网络病毒___。二、填空题(本大题共10小题,每小题2分,共20分) 16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。 17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。 18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。 19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。 20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。 21.防

5、火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。 23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。 24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。 25.防范计算机病毒主要从管理和___技术___两方面着手。二、填空题(本大题共10小题,每小题2分,共20分) 16.防抵赖技术的常用方法是__数字签名_____。 17.网络反病毒技术包括_预防病毒___、检测病毒和消

6、除病毒。 18.RSA密码体制属于___非对称(双钥)__加密体制。 19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。 20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。 21.防火墙的体系结构分为__3____类。   22.ACL的中文含义为_访问控制列表______。23.代理服务分为 _应用层网关______ 和电路层网关。 24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。二、填空题(本大题共10小题,每小题2分,共20分) 

7、16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。 17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。 18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。 19.单钥密码体制又称为_____对称__密码体制。 20.国际数据加密算法IDEA的密钥长度为___128__bit。 21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。