版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、(1)单项选择题1. TCP/IP的层次模型只有 B层。A. 三B. 四C. 七D. 五2. IP位于 A层。A. 网络B. 传输C. 数据链路D. 物理3. TCP位于 B层。A. 网络B. 传输C. 数据链路D. 物理4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个B位的十六进制数。A. 32B. 48C. 24D. 645. 逻辑上防火墙是 A。A. 过滤器、限制器、分析器B. 堡垒主机C. 硬件与软件的配合D. 隔离带6. 在被屏蔽主机的体系结构中,堡垒主机位于A,所有的外部连接都由过滤路由器路由到它上面去。A. 内部网络B. 周边网络C. 夕卜部网络D. 自由连接7. 在
2、屏蔽的子网体系结构中,堡垒主机被放置在C上,它可以被认为是应用网关,是这种防御体系的核心。A. 内部网络B. 夕卜部网络C. 周边网络D. 内部路由器后边8. 外部路由器和内部路由器一般应用 B 规则。A. 不相同B. 相同C. 最小特权D. 过滤9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即D,而不能阻止欺骗。A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照B进行过滤。A.目标地址B.源地址C.服务D.ACK11.不冋的防火墙的配置方法也不冋,这取决于C、预算及全面规划。
3、A.防火墙的位置B.防火墙的结构C.安全策略D.防火墙的技术12.堡垒主机构造的原则是A:随时作好准备,修复受损害的堡垒主机。A.使主机尽可能的简单B.使用UNIX操作系统C.除去无盘工作站的启动D.关闭路由功能13.加密算法若按照密匙的类型划分可以分为A两种。A.公开密匙加密算法和对称密匙加密算法B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密匙加密算法14.Internet/lntranet采用的安全技术有E和内容检杳。A.防火墙B.安全检杳C.加密D.数字签名E.以上都是15.下面的二级域名中只有 D 符合中国互连网域名注册暂行管理办法中的命名原则。A.WWW
4、.AT&T.BJ.CNB.WWW.C+_SOURCE.COM.CNC.D.WWW.SHENG001.NET.CN16.代理服务器与数据包过滤路由器的不同是B。A.代理服务器在网络层筛选,而路由器在应用层筛选B.代理服务器在应用层筛选,而路由器在网络层筛选C.配置不合适时,路由器有安全性危险D.配置不合适时,代理服务器有安全性危险17.关于防火墙的描述不正确的是一C。DNSA. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗18. 关于以太网的硬件地址和I
5、P地址的描述,不正确的是 C。A. 硬件地址是一个 48位的二进制数,IP地址是一个32位的二进制数B. 硬件地址是数据链路层概念,IP地址是网络层概念C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B。A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵
6、害D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20. 不属于代理服务器缺点的是D。A. 某些服务同时用到 TCP和UDP,很难代理B. 不能防止数据驱动侵袭C. 一般来讲,对于新的服务难以找到可靠的代理版本D. 一般无法提供日志21. 关于堡垒主机上伪域名服务器不正确的配置是D。A. 可设置成主域名服务器B. 可设置成辅助域名服务器C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询D. 可使因特网上的任意机器查询内部主机信息22. 口令管理过程中,应该B。A. 选用5个字母以下的口令B. 设置口令有效期,以此来
7、强迫用户更换口令C. 把明口令直接存放在计算机的某个文件中D. 利用容易记住的单词作为口令23. WWW服务中,B 。A. CGI程序可对Java applet程序都可对服务器端和客户端产生安全隐患。B. CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患C. CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患D. Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患24. ICMP数据包的过滤主要基于C。A. 目标端口B. 源端口C. 消息类型代码D. ACK 位25. 屏蔽路由器能D。A. 防止DNS
8、欺骗B. 防止外部主机伪装成其他外部可信任主机的IP欺骗C. 不支持有效的用户认证D. 根据IP地址、端口号阻塞数据通过26. DNS服务器到服务器的询问和应答A。A. 使用UDP时,用的都是端口 53B. 使用TCP时,用的都是端口 53C. 使用UDP时,询问端端口大于 1023,服务器端端口为 53D. 使用TCP时,用的端口都大于102327. 提供不同体系间的互连接口的网络互连设备是DA. 中继器B. 网桥C. HUBD. 网关28. 下列不属于流行局域网的是 D。A. 以太网B. 令牌环网C. FDDID. ATM29. 网络安全的特征应具有保密性、完整性、D 4个万面的特征。A.
9、 可用性和可靠性B. 可用性和合法性C. 可用性和有效性D. 可用性和可控性30. B负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A. 网络层B. 传输层C. 会话层D. 表示层31. 在网络信息安全模型中,A是安全的基石,它是建立安全管理的标准和方法。A. 政策,法律,法规B. 授权C. 加密D. 审计与监控32. 下列操作系统能达到 C2级的是 C。A. DOSB. Win dows98C. Win dowsNTD. Apple 的 Mac in tosh System7.133. 在建立口令时最好不要遵循
10、的规则是CA. 不要使用英文单词B. 不要选择记不住的口令C. 使用名字,自己的名字和家人的名字D. 尽量选择长的口令34. 网络信息安全中, A 包括访问控制,授权,认证,加密以及内容安全。A. 基本安全类B. 管理与记帐类C. 网络互连设备安全类D. 连接控制35. 病毒扫描软件由C 组成。A. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序C. 代码库和扫描程序D. 以上都不对36. C总是含有对文档读写操作的宏命令;在- doc文档和 dot模板中以BFF (进制文件格式)存放A. 引导区病毒B. 异形病毒C. 宏病毒D. 文件病毒37. 防火墙工作在OSI模型的 A 。A. 应
11、用层B. 网络层和传输层C. 表示层D. 会话层38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该B。A. 是一个整体网络的保护者B. 为使用者提供惟一的平台C. 弥补其他操作系统的不足D. 向使用者提供完善的售后服务39. 包过滤工作在OSI模型的 B。A. 应用层B. 网络层和传输层C. 表示层D. 会话层40. 与电子邮件有关的两个协议是:。A. SMTP 和 POPB. FTP 和 Tel netC. WWW 和 HTTPD. FTP 和 NNTP41. 网络上为了监听效果最好,监听设备不应放在C。A. 网关B. 路由器C. 中继器D. 防火墙42. 关于堡垒主机上的域名服务
12、,不正确的描述是 A。A. 关闭内部网上的全部服务B. 将主机名翻译成IP地址C. 提供其他有关站点的零散信息D. 提供其他有关主机的零散信息43. 关于摘要函数,叙述不正确的是C 。A. 输入任意大小的消息,输出是一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息申的任何变动都不会对输出摘要产生影响D. 可以防止消息被改动44. 对于回路级代理描述不正确的是D 。A. 在客户端与服务器之间建立连接回路B. 回路级代理服务器也是公共代理服务器C. 为源地址和目的地址提供连接D. 不为源地址和目的地址提供连接45. 关于加密密钥算法,描述不正确的是A。A. 通常是不
13、公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. DEA是公开韵加密算法46. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成D 。A. 广播模式B. 组播方式C. 直接方式D. 混杂方式47. 下面利用TCP的三次握手原理进行的攻击是_B。A. IP欺骗B. SYN FloodC. Smurf 攻击D. Land攻击48. 下列那一项不是防范网络监听的手段D。A. 网络分段B. 使用交换机C. 加密D. 身份验证49. TELNET协议主要应用于哪一层A 。A、应用层B、传输层C、In ternet层D、网络层50. 一个数据包过滤系统被设
14、计成允许你要求服务的数据包进入,而过滤掉不必要的服务。 这属于 A 基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化51. 不属于安全策略所涉及的方面是 D。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略52. 对文件和对象的审核,错误的一项是D。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败53. WINDOWS主机推荐使用 A格式。6.A、NTFS B、FAT32 C、FATD、LINUXUNIX系统的目录结构是一种A 结构
15、。A、树状B、环状 C、星状D、线状在每天下午5点使用计算机结束时断开终端的连接属于A 。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗检查指定文件的存取能力是否符合指定的存取类型,参数3是指 B 。A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行D协议主要用于加密机制。A、HTTP B、FTPC、TELNET D、SSL不属于WEB服务器的安全措施的是D 。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码DNS客户机不包括所需程序的是D。A、将一个主机名翻译成IP地址B、将IP地址翻译成主
16、机名C、获得有关主机其他的一公布信息D、接收邮件下列措施中不能增强 DNS安全的是 C。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到为了防御网络监听,最常用的方法是B 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输监听的可能性比较低的是B数据链路。A、EthernetB、电话线C、有线电视频道D、无线电NIS的实现是基于C的。A、FTP B、TELNETC、RPC D、HTTPNIS/RPC诵信主要是使用的是B协议。A、TCP B、UDP C、IP D、DNS向有限的空间输入超长的字符串是A攻击手段。A、缓冲区溢出B、网络
17、监听C、端口扫描 D、IP欺骗使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_A漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用不属于黑客被动攻击的是A。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件Win dows NT/2000 SAM 存放在 D 。9.A、WINNTC、WINNT/SYSTEM3221A、不用生日做密码C、不要使用纯数字网络精灵的客户端文件是A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、n
18、etspy.exeB、WINNT/SYSTEM D、WINNT/SYSTEM32/config 输入法漏洞通过D端口实现的。A、21 B、23 C、445 D、3389 使用 Win spoof软件,可以用来A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口属于IE共享炸弹的是B。A、net use ta nker$ ” /user:B、ta nker$nulnulC、ta nker$D、net send ta nker抵御电子邮箱入侵措施中,不正确的是 DB、不要使用少
19、于 5位的密码D、自己做服务器D 。不属于常见把入侵主机的信息发送给攻击者的方法是D。A、E-MAIL B、UDP C、ICMPD、连接入侵主机http:/IP/scripts/.%255c.%255wi nn t/system32/cmd.exe?/c+del+c:ta nker.txt可以 C 。A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名不属于常见的危险密码是 D。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码不属于计算机病毒防治的策略的是 D。A、 确认您手头常备一张真正干净”的引导盘B、及时、可靠升级反病毒产品C
20、、新购置的计算机软件也要进行病毒检测D、整理磁盘针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是D防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用80. 为了防御网络监听,最常用的方法是:B。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输81. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D
21、、防御多样化82. 向有限的空间输入超长的字符串是A攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗83. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是B 功能的应用?A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密84. 主要用于加密机制的协议是:D。A、HTTPB、FTPC、TELNETD、SSL85. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于B 攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击86. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐
22、号,这可以防止:B。A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击87. 在以下认证方式中,最常用的认证方式是:A。A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证88. 以下哪项不属于防止口令猜测的措施? B。A、严格限定从一个给定的终端进行非法认证的次数B、 确保口令不在终端上再现;C、 防止用户使用太短的口令;D、使用机器产生的口令89. 下列不属于系统安全的技术是:B。A、防火墙;B、加密狗;C、认证;D、防病毒90. 以下哪项技术不属于预防病毒技术的范畴?A。A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件91. 电路级网
23、关是以下哪一种软 /硬件的类型? A。A、防火墙;B、入侵检测软件;C、端口 ;D、商业支付程序92. DES是一种block (块)密文的加密算法,是把数据加密成B 的块?A、32 位;B、64 位;C、128 位;D、256 位93. 按密钥的使用个数,密码系统可以分为:C 。A、 置换密码系统和易位密码系统;B、 分组密码系统和序列密码系统;C、 对称密码系统和非对称密码系统;D、密码系统和密码分析系统94. 以下有关数据包过滤局限性描述正确的是D。A、能够进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤95. 在网络安全中,中断指攻击者
24、破坏网络系统的资源,使之变成无效的或无用的。这是对A。A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击96. B为应用层提供一种面向连接的、可靠的字节流服务。A、UDP 扫射 B、TCP C、ICMP D、非回显 ICMP97. D是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测 B、密码分析还原C、IPSec D、计算机安全漏洞98. 端口扫描最基本的方法是C 。A、TCP ACK 扫描 B、TCP FIN 扫描C、TCF connet()扫描 D、FTP反弹扫描99. 主机文件检测的检测对象不包括A。A、数据库日志 B、系统日志 C、文件系统
25、D、进程记录100. 关于基于网络的入侵检测系统的优点描述不正确的是D。A、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性 D、检测性能不受硬件条件限制(2)填空题1. 数据包过滤用在 内部主机 和外部主机 之间,过滤系统一般是一台路由器或是一台主机。2. 用于过滤数据包的路由器被称为屏蔽路由器,和传统的路由器不同,所以人们也称它为包过滤网关。3. 代理服务是运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络 接口的双重宿主主机 ,也可以是一个堡垒主机。4. 代理服务器运行在应用层,它又被称为应用级网关。5. 内部路由器又称为阻塞路由器,它位于内部网络
26、和周边网络之间。6. UDP的返回包的特点是:目标端口是请求包的 源端口 ;目标地址是请求包的 源地址 源端口是请求包的 目标端口 ;源地址是请求包的 目标地址。7. FTP传输需要建立两个TCP连接:一个是命令通道;另一个是数据通道。8. 屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发的路由器。9. 代理服务器是一种代表客户和真正服务器通信的程序。10. ICMP建立在IP层上,用于主机之间或 主机与路由器 之间传输差错与控制报文。11. 防火墙有多重宿主主机型、被屏蔽 主机型和被屏蔽子网型等多种结构。12. 在TCP/IP的四层模型中,NNTP是属于应用 层的协议,而 FDDI是属于网
27、络一层的协 议。13. 双重宿主主机有两个连接到不同网络上的网络接口 。14. 域名系统DNS用于IP地址和主机 之间的解析。15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做 网络地址转换或NAT15. 。16. 安全网络和不安全网络的边界称为安全边界。17. 网络文件系统NFS向用户提供了一种 透明地 访问其他机器上文件的方式。18. SNMP 是基于 UDP,简单的的网络管理协议。19. 在逻辑上,防火墙是 过滤器,限制器和分析器。20. 屏蔽路由器是可以根据 过滤原则 对数据报进行 阻塞 和转发的路由器。21. 数据完整性包括的两种形式是数据单元或域的完整性和数据单
28、元或域的序列的完整性。22. 计算机网络安全受到的威胁主要有:黑客的攻击,计算机病毒,拒绝服务访问攻击。23. 对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别。24. 恢复技术大致分为:纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技术和基于多备份的恢复技术3种。对数据库构成的威胁主要有:篡改,损坏和 。25. 防火墙就是位于内部网 或WEB站点与因特网之间的一个 路由器或一台主机,典型的防火墙建立在一个服务器或主机的机器上,也称为堡垒主机。26. 代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。27. 防火
29、墙有双重宿主主机、主机过滤和子网过滤三种体系结构。28. 包过滤路由器依据路由器中的包过滤规则做出是否引导该数据包的决定。29. 双重宿主主机通过 两个网络接口 连接到内部网络和外部网络上。30. 回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改的客户程序 。(3)判断题1. X网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2. 最小特权、纵深防御是网络安全原则之一。3. 安全管理从范畴上讲, 涉及物理安全策略、 访问控制策略、信息加密策略和网络安全 管理策略。4. 用户的密码一般应设置为16位以上。5. 开放性是UNIX系统的一大特点。6. X
30、密码保管不善属于操作失误的安全隐患。7. X 我们通常使用 SMTP 协议用来接收 E-MAIL 。8. X 在堡垒主机上建立内部 DNS 服务器以供外界访问,可以增强 DNS 服务器的安全性。9. VTCPFIN属于典型的端口扫描类型。10. X 为了防御网络监听,最常用的方法是采用物理传输。11. VNIS 的实现是基于 HTTP 实现的。12. V文件共享漏洞主要是使用NetBIOS协议。13. V使用最新版本的网页浏览器软件可以防御黑客攻击。14. VWIN2000 系统给 NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的 文件就不能打开了。15. V通过使用SOCKS5
31、代理服务器可以隐藏 QQ的真实IP。16. X但中了 IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。17. V禁止使用活动脚本可以防范IE执行本地任意程序。18. X 只要是类型为 TXT 的文件都没有危险。19. V不要打开附件为SHS格式的文件。20. X BO2K 的默认连接端口是 600。21. V发现木马,首先要在计算机的后台关掉其程序的运行。22. V限制网络用户访问和调用cmd的权限可以防范 Unicode漏洞。23. V解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。24. V不要将密码写到纸上。25. X 屏幕保护的密码是需要分大小写的。
32、26. V计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。27. V木马不是病毒。28. V复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。29. X 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。30. VVPN 的主要特点是通过加密使信息能安全的通过 Internet 传递。(4)简答题1. 保证计算机网络安全的主要措施有哪些? 计算机网络安全的主要措施有预防、检测和恢复三类。1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威 胁。2)检测。也是一种积极主动的安全措施,它可预
33、防那些较为隐蔽的威胁。3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。2. 计算机信息安全技术的基本策略有哪些?1)操作系统的安全更新2)应用程序的安全更新3)合理设置网络4)监听与入侵检测5)审计与记账6)人员问题7)事故响应策略3. 如何防御木马程序? 对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:1)不要轻易地下载、运行不安全的程序。2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软 件,可以查杀 5021 种国际木马, 112 种电子邮件木马, 保证查杀冰河类文件关联木马, OICQ 类寄生木马, ICMP 类幽灵木马,网络
34、神偷类反弹木马。 TrojanHunter 也是一个很好的选 择。3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的 防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和 TrojanHunter 都可以起 到防火墙的屏蔽作用,当然也可以使用Norton Internet Security 。4. 什么叫入侵检测系统?入侵检测主要有哪3 种方式?入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关 键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的 迹象。负责入侵的软 /硬件组合体称
35、为入侵检测系统 入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的 原理不同,可以分为异常检测、误用检测和特征检测 3 种。5. 数字签名机制需要确定哪两个过程?签名机制的本质特征是什么? 数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单 元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有 信息。这个私有信息是被用来验证数据单元的。签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答 名得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私 有信息的唯一拥有者才能产
36、生这个签名。6. Web 的安全体系结构主要包括哪几个方面?Web 的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即 Web 浏览器软件)的安全;2) 运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);3)客户端的局域网( LAN);4)Internet ;5)服务器端的局域网( LAN );6) 服务器端的计算机设备及操作系统的安全(主机系统的安全);7)服务器上的 Web 服务器软件。在分析 Web 服务器的安全怀时,要充分考虑上述影响 Web 服务器安全性的几个方面,其中安全性最差的将决定 Web 服务器的安全级别。 影响 Web 安全的最直接的因素, 主要是 Web 服务器软件及支撑服务器运行的操作系统的安全。7. 网络监听的基本原理是什么?网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个 网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件 地址 MAC 地址, 一般来说一个网络接口可以响应两种数据帧,一个是广播帧, 另一个是目标地址于自己 MAC 地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式” ,那么它 将接受一切通过它的数据,而不管数据是否是传
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第3单元 中国特色社会主义道路 (B卷·能力提升练)(解析版)
- 第17课 中国工农红军长征(解析版)
- 医疗数据挖掘与质量预测-洞察分析
- 虚拟现实在多模态交互中的应用-洞察分析
- 需求预测与政策制定-洞察分析
- 艺术教育与传承机制-洞察分析
- 药品管理信息化系统-洞察分析
- 网络安全态势演变-洞察分析
- 网络化监测平台构建-洞察分析
- 网络安全防御策略优化-洞察分析
- DB11-T 693-2024 施工现场临建房屋应用技术标准
- GB/T 45089-20240~3岁婴幼儿居家照护服务规范
- 统编版2024-2025学年三年级上册语文期末情景试卷(含答案)
- 2024年01月11344金融风险管理期末试题答案
- 浙江省杭州市八县区2024-2025学年高二数学上学期期末学业水平测试试题
- 绍兴文理学院元培学院《操作系统》2022-2023学年第一学期期末试卷
- 湖南省长沙市明德教育集团初中联盟2020-2021学年八年级上学期期末考试地理试题
- 期末复习综合卷(试题)-2024-2025学年一年级上册数学人教版
- 施工员岗位述职报告
- 第47届江苏省选拔赛化学实验室技术项目技术文件
- 2024年精美《婚姻法》课件模板:法律教育的新趋势
评论
0/150
提交评论