04751 计算机网络安全填空题_第1页
04751 计算机网络安全填空题_第2页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

二、填空题(本大题共10小题,每小题2分,共20分)计算机网络安全应达到的目标是:_保密性_、完整性、可用性、不可否认性和可控性。计算机网络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个方面。物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_。加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)认证。防火墙一般位于_内网_和外部网络之间。分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。误用检测技术是按照_预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_端口扫描技术。按照寄生方式的不同,可以将计算机病毒分为_引导型_病毒、文件型病毒和复合性病毒。恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏_技术。二、填空题(本大题共10小题,每小题2分,共20分)物理安全措施包括__机房环境安全__、设备安全和媒体安全。针对非授权侵犯采取的安全服务为_访问控制___。电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。DES技术属于_单钥___加密技术。代理防火墙工作在__应用__层。在入侵检测分析模型中,状态转换方法属于_误用___检测。入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。在入侵检测中,比较事件记录与知识库属于__数据分析__。(构建过程/分析过程)24.IDMEF的中文全称为—入侵检测消息交换格式__。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒___。二、填空题(本大题共10小题,每小题2分,共20分)P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制。在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文。防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。从系统构成上看,入侵检测系统应包括数据提取、__入侵分析、响应处理和远程管理四大部分。按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。防范计算机病毒主要从管理和___技术___两方面着手。二、填空题(本大题共10小题,每小题2分,共20分)防抵赖技术的常用方法是__数字签名。网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。RSA密码体制属于___非对称(双钥)__加密体制。常见的网络数据加密方式有链路加密、节点加密和端到端加密三种。PKI的核心部分是_CA,它同时也是数字证书的签发机构。防火墙的体系结构分为__3类。ACL的中文含义为_访问控制列表。代理服务分为_应用层网关和电路层网关。按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__。二、填空题(本大题共10小题,每小题2分,共20分)对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为因素。电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。物理安全主要包括机房安全、通信线路___安全、设备安全和电源安全。单钥密码体制又称为对称__密码体制。20•国际数据加密算法IDEA的密钥长度为—128__bit。状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态,并根据这些信息决定是否允许网络数据包通过。22•根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台和代理服务器。23•网络安全漏洞检测主要包括端口扫描、—操作系统探测和安全漏洞探测。按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。在计算机网络安全设计、规划时,应遵循—需求、风险、代价平衡分析的原则。二、填空题(本大题共10小题,每小题2分,共20分)16•针对完整性破坏提供的安全服务是—数据完整性服务—。防护、检测和—响应组成了PPDR模型的完整的、动态的安全循环。加密可以在通信的三个不同层次来实现,即链路加密、—节点加密—和端到端加密。机房的三度要求包括温度要求、湿度要求和_洁净度要求。屏蔽主机体系结构、屏蔽子网体系结构和_双重宿主主机体系结构__组成了防火墙的体系结构。21.包过滤防火墙工作在__网络___层。TOC\o"1-5"\h\z基于检测理论的入侵检测可分为误用检测和_异常检测。23.IDXP中的“X”的含义为交换。从加密内容划分,加密手段分为信息加密、数据加密和_程序代码加密。恶意代码的隐藏包括___本地隐藏和通信隐藏。二、填空题(本大题共10小题,每小题2分,共20分)针对完整性破坏提供的安全服务是___数据完整性服务。防护、检测和响应组成了PPDR模型的完整的、动态的安全循环。加密可以在通信的三个不同层次来实现,即链路加密、___节点加密和端到端加密。机房的三度要求包括温度要求、湿度要求和__洁净度要求。屏蔽主机体系结构、屏蔽子网体系结构和双重宿主主机体系结构组成了防火墙的体系结构。TOC\o"1-5"\h\z包过滤防火墙工作在网络层。基于检测理论的入侵检测可分为误用检测和异常检测23.IDXP中的“X”的含义为交换。从加密内容划分,加密手段分为信息加密、数据加密和消息认证。恶意代码的隐藏包括本地隐藏和通信隐藏。二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全:二是网络的信息安全。P2417.电磁干扰可通过电磁辐射和__传导两条途径影响电子设备的工作。P5018.数据加密标准DES的有效密钥长度是—56比特。P6619.应用层网关防火墙最突出的优点是___安全。P116包过滤防火墙工作在—网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。P11021.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权的方法。P14822.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为___异常___检测。23.网络安全漏洞检测技术主要包括端口扫描、_操作系统探测技术和安全漏洞探测。TOC\o"1-5"\h\z24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、__嵌入型病毒、外壳型病毒和操作系统型病毒。25.在网络和信息的安全中,技术措施的第一道大门是___用户认证。二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。PPDR模型中D的含义为Detction检测。针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。19.IDEA算法属于单钥加密算法。PKI的中文全称为公开密钥基础设施。入侵检测系统包括数据提取、入侵分析、响应处理和远程管理四大部分。用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。(特征/状态)反跟踪技术分为反静态跟踪技术与反动态跟踪技术两类。处理宏病毒的反病毒软件主要分为常规反病毒扫描器和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序和通过执行发生作用。二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的工作。17.为避免火灾应采取的措施有隔离、、灭火设施和管理措施。PKI是一个用原理和技术来提供安全服务的通用型基础平台。代理服务(Proxy)技术是一种较新型的防火墙技术,分为网关和应用层网关。TOC\o"1-5"\h\z20.文件完整性检查系统采用Hash函数计算得到文件的。21.入侵检测按照不同的标准,通常有基于数据源、基于和基于检测时效的分类方法。22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主机的探测技术、基于的探测技术和基于网络的探测技术。23.恶意代码的隐藏通常包括本地隐藏和。24.网络和信息安全技术措施的最后防线是审计和。25.网络安全需求分析中的意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。二、填空题(本大题共10小题,每小题2分,共20分)抗抵赖服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论