2022年网络安全填空题 .pdf
《2022年网络安全填空题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全填空题 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、测试 1 1、 计算机网络安全是一门涉及计算机科学、 网络技术、 信息安全技术、 通信技术、应用数学、密码技术、信息论等多学科的综合性学科。2、 应用层安全分解成网络层、操作系统、 数据库的安全, 利用 TCP/IP各种协议运行和管理。3、 OSI/RM 安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。4、 黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。5、 身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。6、 在加密系统中,原有的信息被称为明文,由明文变
2、为密文的过程称为加密,由密文还原成明文的过程称为解密。7、 数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。测试 2 1、 网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。2、 安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由 SSL记录协议和SSL握手协议两层组成。3、 网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。ISO 定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。4、 端
3、口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。5、 数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。6、 防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。测试 3 1、 计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。2、 OSI/RM 开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。3、 信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防
4、护的思想,为实现信息安全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。4、 密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。5、 一个完整的电子商务安全体系由网络基础结构层、PKI 体系结构层、安全协议层、应用系统层四部分组成。6、 对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密钥,而且加密密钥和解密密钥要求无法互相推算。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
5、 - - - - 第 1 页,共 4 页 - - - - - - - - - 测试 4 1、 网络信息安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术四个方面。2、 ISO 对 OSI 规定了对象认证、访问控制认证、数据加密、数据完整性、防抵赖五种级别的安全服务。3、 网络管理是通过构建网络管理系统NMS 来实现的,基本模型由网络管理工作站,代理和管理数据库三部分构成。4、 网络安全防范技术也称为加固技术,主要包括访问控制、安全漏洞扫描、入侵检测、攻击渗透性测试、补丁安全、关闭不必要的端口和服务、数据安全等。5、 访问控制模式有三种模式,即DAC、 MAC、RBAC 。6、
6、数据加密标准 (DES) 是代码加密技术,专为替换加密编码数据设计,典型的按变位加密方式工作的一次性加密密码算法。7、 计算机病毒的组织结构包括引导模块、传播模块和表现模块。测试 5 1、 一个 VPN 连接由客户机、隧道和服务器三部分组成。一个高效、成功的VPN 具有安全保障、服务质量保证、可扩充和灵活性、可管理性四个特点。2、 常用的安全产品主要有五种:防火墙、防病毒、身份认证、传输加密和入侵检测。3、 入侵检测系统模型由信息收集器、分析器、响应、数据库以目录服务器五个主要部分组成。4、 计算机网络安全审计是通过一定的安全策略,利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查、
7、审查检验、防火墙技术和入侵检测技术每个事件的环境及活动,是对网络安全技术的补充和完善。5、 常用的加密方法有用代码加密、替换加密、变位加密、一次性加密四种。测试 6 1、 网络安全技术的发展具有多维主动、综合性、智能化、全方位防御的特点。2、 Oracle 数据库的安全性按分级设置,分别为数据库的存取控制、特权和角色、审计。3、 单一主机防火墙独立于其他网络设备,它位于网络边界。4、 综合分析Linux 主机的使用和管理方法,可以把其安全性问题归纳为如下几个方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务5、在网络管理系统的组成部分中,
8、网络管理协议最重要, 最有影响的是SNMP和 CMIS/CMIP代表了两大网络管理解决方案。6、感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染是使病毒得以传播,破坏性体现病毒的杀伤能力,可触发是病毒的攻击性的潜伏性之间的调整杠杆。7、UNIX 系统中,安全性方法的核心是每个用户的注册标识和口令。要成功注册进入UNIX系统,必须打入有效的用户表示,一般还必须输入正确的口令。口令以加密形式存放在、etc/passwd 文件中。8、数据库系统安全包含两方面的含义,即数据库系统运行安全和数据库系统数据安全。测试 7 1.TCSEC 是可信计算机系统评测准则的缩写,又称网络安全橙皮书,它将安全分为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全填空题 2022 网络安全 填空
限制150内