




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、計算機病毒的破壞方式包括傳染、破壞。
問題反饋
【老師釋疑】
正確答案:【埋伏】
2、IPsec屬于上的平安機制。
問題反饋
【老師釋疑】
正確答案:【網絡層】
3、作用是為除IKE之外的合同協商平安服務。
問題反饋
【老師釋疑】
正確答案:【快速交換】
4、古典密碼算法主要有、代替加密、變位加密、一次性加密等幾種算法。
問題反饋
【老師釋疑】
正確答案:【代碼加密】
S、采用病毒的特有行為特征來監測病毒的方法,稱為。
問題反饋
【老師釋疑】
正確答案:【行為監測法】
6、是檢測已知病毒的最簡潔、開銷最小的方法。
問題反饋
【老師釋疑】
正確答案:【特征代碼法】
7、信息保障的核心思想是對系統或者數據的4個方面的要求:,檢測,
反映,恢復。
問題反饋
【老師釋疑】
正確答案:【愛護】
8、TCG目的是在計算機和通信系統中廣步使用基于硬件平安模塊支持下
的,以提高整體的平安性。
問題反饋
【老師釋疑】
正確答案:【可信計算機平臺】
9、從1998年到2006年,平均年增長幅度達左右,導致這些平安
大事發生的主要因素是系統和網絡平安脆弱性層出不窮,這些平安威逼大事給Internet帶來
巨大的經濟損失。
問題反饋
【老師釋疑】
正確答案:[50%]
10、B2級,又稱,它要求計算機系統中全部的對象都要加上
標簽,而且給設施(磁盤,磁帶和終端)安排單個或多個平安級別。
問題反饋
【老師釋疑】
正確答案:【結構愛護級別】
11>從系統平安的角度可以把網絡平安的討論內容分成兩大體系:
和預防。
問題反饋
【老師釋疑】
正確答案:【攻擊】
12、的主要功能是完成網絡中主機間的報文傳輸,在廣域網中,
這包括產生從源端到目的瑞的路由。
問題反饋
【老師釋疑】
正確答案:【網絡層】
13、TCP/IP合同族包括4個功能層:應用層、、網絡層、和網絡
接口層。這4層概括了相對于。SI參考模型中的7層。
問題反饋
【老師釋疑】
正確答案:【傳輸層】
14、目前E-mail服務使用的兩個主要合同是和郵同合同。
問題反饋
【老師群疑】
正確答案:【簡潔郵件傳輸合同】
15、指令通過發送ICMP包來瑜訐與另一臺TCP/IP計算機的IP級連
接,應答消息的接受狀況將和來回過程的次數一起顯示出來。
問題反饋
【老師釋疑】
正確答案:[Ping]
16、
使用"”指令杳看計算機上的用戶列表。
問題反饋
【老師釋疑】
正確答案:【netuser]
17、目前流行兩大語法體系:Basic語系和同一個語系下語言的基
本語法是一樣的。
問題反饋
【老師釋疑】
正確答案:【C語系】
18、是一個指針,可以掌握?旨向的對象。
問題反饋
【老師釋疑】
正確答案:【句柄】
19、中存儲了Windows操作系統的全部配置。
問題反饋
【老師釋疑】
正確答案:【注冊表】
20、使用多線程技術編程有兩大優點。(1);(2)可以設置
每個線程的優先級,調整工作的進度。
問題反饋
【老師釋疑】
正確答案:【提高CPU的采用率】
21、掃描方式可以分成兩大類:和亂序掃描。
問題反饋
【老師釋疑】
正確答案:【慢速掃描】
22、是基于主機之上,對系統中不合適的設置、脆弱的口令及其他同
平安規章抵觸的對象進行檢查。
問題反饋
【老師釋疑】
正確答案:【被動式策略】
23、字典攻擊是最常見的一種攻擊。
問題反饋
【老師釋疑】
正確答案:【暴力】
24、的特點是先使用一些典型的黑客入侵手段掌握一些高帶寬的服
務器,然后在這些服務器上安裝攻擊進程,集數十臺,數百臺甚至上千臺機器的力氣對單一
攻擊目標實施攻擊。
問題反饋
【老師釋疑】
正確答案:【分布式拒絕服務攻擊】
25、SYNflooding攻擊即是采用的設計弱點。
問題反饋
【老師釋疑】
正確答案:【TCP/IP合同】
26、入侵檢測的3個基本步驟:信息收集、和響應。
問題反饋
【老師釋疑】
正確答案:【數據分析】
27、IPsec合同族包括兩個平安合同:和ESP合同。
問題反債
【老師釋疑】
正確答案:[AH合同]
28、被設計用來供應一個牢靠的端到端平安服務,為兩個通信個體之
間供應保密性和完整性。
問題反饋
【老師釋疑】
正確答案:【SSL】
29、平安原則體現在5個方面:動態性、唯一性、、專業性和嚴密
性。
問題反饋
【老師釋疑】
正確答案:【整體性】
30、
實際平安風險分析一般從4個方面進行分析:網絡的風險和威逼分
析,,應用的風險和威逼分析,對網絡系統和應用的風險及威逼的具
體實際的具體分析。
問題反饋
【老師釋疑】
正確答案:【系統的風險和危急分析】
31、訪問掌握機制的理論基礎是,由J.P.Anderson首次提出。
問題反饋
【老師釋疑】
正確答案:【訪問監控器】
32、狀態檢查技術在0SI層工作實現防火墻功能。
問題反饋
【老師釋疑】
正確答案:【網絡層】
33、是最常用的一類訪問掌握機制,用來打算用戶是否有權訪問一些特
定客體的始終訪問約束機制
問題反饋
【老師釋疑】
正確答案:【自主訪問掌握】
34、入侵檢測常用的3種方法:、特別性檢測方法和基于行為的檢測方
法。
問題反饋
【老師釋疑】
正確答案:【靜態配置分析】
35、PPTP是提出的。
問題反饋
【老師釋疑】
正確答案:【Netscape]
36、目前在防火墻上供應了幾種認證方法,其中防火墻設定可以訪問內部網
絡資源的用戶訪問權限是。
問題反饋
【老師釋疑】
正確答案:【用戶認證】
37、IPSec在模式下把數據封裝在一個IP包傳輸以隱蔽路由信息
問題反饋
【老師釋疑】
正確答案:【隧道】
38、對于第一階段,IKE交換基于兩種模式:和野蠻模式。
問題反饋
【老師釋疑】
正確答案:【主模式】
39、SSL被設計用來供應一個牢靠的端到端平安服務,為兩個通信個體之間供應
和完整性。
問題反饋
【老師釋疑】
正確答案:【保密性】
40、入停檢測系統的第一步昂,
問題反饋
【老師釋疑】
正確答案:【信號分析】
41、DES算法的入口參數有3個:Key,Data和Mode。其中Key為位,是DES算
法的工作密鑰。
問題反饋
【老師釋疑】
正確答案:[64]
42、PGP加密技術是一個基于體系的郵件加密軟件。
問題反饋
【老師釋疑】
正確答案:【RSA公鑰加密】
43、作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務
編制特地的代理程序,實現監視和掌握應用層通信流的作用。
問題反饋
【老師釋疑】
正確答案:【分組過濾防火墻】
44、掃描方式可以分成兩大類:和慢速掃描。
問題反饋
【老師釋疑】
正確答案:【亂序掃描】
45、一次勝利的攻擊,可以歸納成基本的五個步驟,但是依據實際狀況可以隨時調整。
歸納起來就是“黑客攻擊五部曲”,分別為:、踩點掃描、獲得
系統或管理員權限、種植后門、在網絡中隱身。
問題反饋
【老師釋疑】
正確答案:【隱蔽IP】
46、
攻擊即是采用的TCP/IP合同設計弱點。
問題反饋
【老師釋疑】
正確答案:【SYNflooding]
47、后門的好壞取決于。
問題反饋
【老師釋疑】
正確答案:【被管理者發覺的概率】
48、計算機病毒(Virus)、蠕蟲(Worm)、木馬程序(TroJanHorse)、后面程序(Backdoor)、
規律炸彈(LogicBomb),等等稱為。
問題反饋
【老師釋疑】
正確答案:【惡意代碼】
49、是數字證書的簽發機構,是PKI的核心,并且是PKI應用中權威的、可信
任的、公正的第三方機構,
問題反饋
【老師釋疑】
正確答案:[CA]
50、網絡病毒的特點:、傳播速度比較快清除難度大破壞性強潛在性深。
問題反饋
【老師群疑】
正確答案:【傳染方式多】
1、分析計算機網絡的平安需求。
問題反饋
【老師釋疑】
正確答案:【保密性、完整性、可用性、不行否認性、可控性】
2、計算機網絡平安的內涵和外延是什么?
問題反饋
【老師釋疑】
正確答案:【內涵:計算機網絡平安是指采用管理掌握和技術措施,保證在一個匣絡環
境里,信息數據的機密性、完整性及可使用性受到愛護。外延:從廣義來說,凡是涉及網
絡上信息的保密性、完整性、可用性、不行否認性和可控性的相關技術和理論都是網絡平安
的討論領域。網絡平安的具體含義隨著“角度”的變化而變化。】
3、計算機網絡面臨的典型平安威逼有哪些?
問題反饋
【老師釋疑】
正確答案:【竊聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路
掌握、電磁/射頻截獲、人員疏忽】
4、計算機機房平安等級的劃分標準是什么?
問題反饋
【老師釋疑】
正確答案:【A類:對計算機機房的平安有嚴格的要求,有完善的計算機機房平安措
施。B類:對計算機機房的平安有較嚴格的要求,有較完善的計算機機房平安措施。C類:
對計算機機房的平安有基本的要求,有基本的計算機機房平安措施。】
5、計算機機房平安技術主要包含哪些方面的內容?
問題反饋
【老師釋疑】
正確答案:【1平安保衛技術,包括防盜報警、實時監控、平安門禁等2環境條件
保持技術,加裝通風設施、排煙設施、專業空調設施3用電平安技術,包括電源分另!,有
效接地,過載愛護、防雷等4平安管理技術,制訂嚴格管理制度,要求進出人員嚴格遵守】
6、
簡述信息加密技術對于保障信息平安的重要作用。
問題反饋
【老師群疑】
正確答案:【1保障信息平安的基石,代價小,愛^強2廣泛應用于政治、經濟、軍
事、外交、情報等重要部門3用于加解密,還是身份認證、訪問掌握、數字簽名的基礎】
7、試簡述解決網絡數據加密的三種方式。
問題反饋
【老師釋疑】
正確答案:【1鏈路加密:對網絡中兩個相鄰節點之間傳輸的數據進行加密愛護。2節
點加密:指在信息傳輸路過的節點處進行解密和加密。3端到端加密:指對一對用戶之間
的數據連續的供應愛護。1
8、防火墻的主要功能有哪些?
問題反饋
【老師釋疑】
正確答案:【①過濾進、出網絡的數據②管理進、出網絡的訪問行為③封堵某些禁止
的業務④紀錄通過防火墻的信息和內容⑤對網絡攻擊檢測和告警】
9、防火墻的體系結構有哪幾種?簡述各自的特點。
問題反饋
【老師釋疑】
正確答案:【雙重宿主主機,基于雙重宿主的主機計算機,雙網卡,充當路由器,可控。
屏蔽主機,堡壘主機僅連內網,單獨過濾路由器。屏蔽子網,堡壘主機在周邊網中,連接
內外路由器。]
10、簡述個人防火墻的特點。
問題反饋
【老師釋疑】
正確答案:【優點:①增加了愛護級別,不需要額外的硬件資源②抵抗內外攻擊③
愛護單個系統,隱蔽用戶信息。缺點:①單接口,本身易受威逼。②占用個人計算機的
內存、CPU時間等資源。③只能對單機供應愛爐,不能愛護網絡系統。】
11、簡述入侵檢測系統的基本原理。
問題反饋
【老師釋疑】
正確答案:【通過監視受愛護系統的狀態和活動,采納誤用檢測或特別檢測的方式,
發覺非授權或惡意的系統及網絡行為,為防范入侵行為供應有效的手段。】
12、如何構建一個基于入侵檢測技術和防火墻技術的聯動平安系統?
問題反饋
【老師釋疑】
正確答案:11.平安的管理通信合同2.分布式入侵檢測系統準時檢測到攻擊行為3.
通知防火墻添加策略,封鎖IP,入侵來源追蹤】
13、簡述計算機病毒的特征。
問題反饋
【老師釋疑】
正確答案:【非授權可執行性;隱蔽性;傳染性;埋伏性;表現形或破壞性;可觸發
14、結合自己經受說明病毒的危害。
問題反饋
【老師釋疑】
正確答案:【1直接破壞計算機數據信息2占用磁盤空間和對信息的破壞3搶占系統
資源4影響計算機運行運度5計算機錯誤與不行預見的危害6兼容性對系統運行佗影響
7給用戶造成嚴峻心理壓力】
15、全方位的網絡平安解決方案包括哪些方面的內存?
問題反饋
【老師釋疑】
正確答案:【①訪問掌握②平安漏洞檢查③攻擊監控④通信加密⑤認證⑥備份和恢復】
16、討論網絡信息平安比較困難的緣由主要體現在哪些方面?
問題反饋
【老師釋疑】
正確答案:【①邊界模糊②評估困難③平安技術滯后④管理滯后】
17.簡述制訂網絡平安解決方案的一般過程。
問題反饋
【老師釋疑】
正確答案:[1)平安需求分析。①網絡層需求分析②應用層需求分析③平安管理需求
分析2)網絡平安解決方案。①具體方案②設施配置③設施說明】
18、目前計算機病毒預防采納的技術有哪些?
問題反饋
【老師釋疑】
正確答案:【1將大量的消毒/殺毒軟件匯合一體,檢查是否存在已知病毒。2檢測
一些病毒常常要轉變的系統信息,以確定是否存在病毒行為;3監測寫盤操作,對引導區
或主引導區的寫操作報警。4對計算機系統中的文件形成一個密碼檢驗碼和實現對程序完
整性的驗證,在程序執行前或定期對程序進行密碼校驗:如有不匹配現象即報警。5智能
推斷型:設計病毒行為過程判定學問庫,應用人工智能技術,有效區分正常程序與病毒程序
的行為。6智能監察型:設計病毒特征庫,病毒行為學問庫,受愛護程序存取行為學問庫等
多個學問庫及相應的可變推理機。】
19、對于計算機病毒有哪些檢測技術?
問題反饋
【老師釋疑】
正確答案:【①特征代碼法②校驗和法③行為監測法④軟件模擬法】
20、網絡平安策略的制定原則。
問題反饋
【老師釋疑】
正確答案:[1需求、風險、代價平衡分析原則2綜合性、整體性原則3全都性原則
4易操作性原則5適應性、敏捷性原則6多重愛護原則】
21、簡述DDos的特點及常用的攻擊手段,如何防范?
問題反饋
【老師釋疑】
正確答案:【特點:入侵掌握大量高帶寬主機,同時攻擊目標,采用帶寬優勢,使對方
癱瘓手段:攻擊者。主控端。分布端。目標主機防范:準時給系統打補丁,定期檢查系統
平安,建立安排模型,統計敏感資源的使用狀況,優化路由器配置,采用第三方日志分析,
使用DNS跟蹤匿名攻擊,建立多個鏡像主機。】
22、為什么需要網絡踩點?
問題反饋
【老師釋疑】
正確答案:【探杳對方的各方面狀況,確定攻擊的時機,摸清對方最薄弱的環節和保
衛最松散的時刻,為下一步入侵供應良好的策略。】
23、網絡監聽技術的原理是什么?
問題反饋
【老師釋疑】
正確答案:【截獲數據包,對其進行合同分析,然后得到數據包中所要的數據簡述緩
沖區溢出攻擊的原理通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而
破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。】
24、黑客在進攻的過程中需要經過哪些步驟?目的是什么?
問題反饋
【老師釋疑】
正確答案:【隱蔽IP,踩點掃描,獲得系統或管理員權限,種植后門,在網絡中隱身目
的:為了商業或者個人目的獲得隱秘資料,尋求刺激等。】
25、狀態檢測技術的特點?
問題反饋
【老師釋疑】
正確答案:【狀態檢測防火堵結合了包過濾防火墻和代理服務器防火墻的特長,克服了
兩者的不足,能夠依據合同、端口,以及源地址、目的地址的具體狀況打算數據包是否允許
通過。優點:①高平安性②高效性③可伸縮性和易擴展性④應用范圍廣。不足;對大量狀
態信息的處理過程可能會造成網絡連接的某種遲滯。】
26、計算機病毒的特征是?
問題反饋
【老師釋疑】
正確答案:【①非授權可執行性②隱蔽性③傳染性④埋伏性⑤破壞性⑥觸發性】
27、對于計算機病毒有哪些檢測技術?
問題反饋
【老師釋疑】
正確答案:【①特征代碼法②校驗和法③行為監測法④軟件模擬法】
28、電子郵件平安的主要措施?
問題反饋
【老師釋疑】
正確答案:【愛護電子郵件平安的唯一方法就是讓攻擊者無法理解截獲的數據包,即對
電子郵件的內容進行某種形式的加密處理。代表性的是PGP加密系統。除此之外,對單機
用戶的操作系統進行平安配置也是單機用戶網絡平安解決方案的一個重要方面。】
29、惡意代碼的特征與分類。
問題反饋
【老師釋疑】
正確答案:【特征:①惡意的目的②本身是程序③通過執行發生作用。分類:按惡意
代碼的工作原理和傳輸方式區分,惡意代碼可分為一般病毒、木馬、網絡蠕蟲、移動代碼和
復合型病毒等類型。】
30、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 裝修侵權和解協議書
- 車位打包購買協議書
- 食品供應免責協議書
- 長期外聘講師協議書
- 餐廳管理委托協議書
- 音響安裝合同協議書
- 部門車位分配協議書
- 超市供貨轉讓協議書
- 除塵設備技術協議書
- 車輛頂賬合同協議書
- 2025屆高三語文專題復習:文言文閱讀-實詞的五種類型
- 土木工程CAD-終結性考核-國開(SC)-參考資料
- 放射性皮膚損傷的護理-中華護理學會團體標準
- 帕金森病的護理教學查房
- 智能手環項目財務分析報告
- 廣東省2019年中考化學試卷(含答案)
- 2024年國家低壓電工證理論考試題庫(含答案)
- 甲狀腺手術甲狀旁腺保護
- HG20202-2014 脫脂工程施工及驗收規范
- OpenCV圖像處理技術(微課版)(全彩)電子教案
- 2024年江蘇省鎮江市潤州區中考第二次中考生物模擬試卷
評論
0/150
提交評論