2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第1页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第2页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第3页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第4页
2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年高等教育工学类自考-04751计算机网络安全笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.恶意代码的关键技术有哪些?2.简述端口扫描的基本原理。3.上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。4.不属于CIDF体系结构的组件是()A、事件产生器B、事件分析器C、自我防护单元D、事件数据库5.典型的网络安全威胁有哪些?6.简述制订网络安全解决方案的一般过程。7.采用模拟攻击漏洞探测技术的好处是()A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高8.公钥基础设施(PKI)的核心组成部分是()A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统9.DES算法中,每组()位输入,通过S盒后输出是4位。A、6B、4C、10D、810.若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。11.什么是恶意代码?12.写出在误用检测的技术实现中,常见的五种方法。13.说明DES加密算法的执行过程。14.下列说法中属于ISO/OSI七层协议中应用层功能的是()A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询15.简述入侵检测系统的分类。16.包过滤技术的缺陷有哪些?17.简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。18.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:()、防护、检测和响应。19.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的()A、安全机制B、服务机制C、通信机制D、应用软件20.计算机网络安全管理的主要内容有哪些?21.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。22.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路23.网络蠕虫是()A、移动代码B、恶意代码C、病毒D、木马24.下列网卡中,属于按照总线类型分类的是()A、10M网卡、100M网卡B、桌面网卡、服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡25.简述NAT技术的工作原理。卷II一.参考题库(共25题)1.防火墙的体系结构有哪几种?简述各自的特点。2.保障通信线路安全技术的主要技术措施有哪些?3.电磁辐射的防护措施有哪些?4.简述网络安全检测对保障计算机网络信息系统安全的作用。5.常用的数据加密方式有哪些?6.PPDR模型包含哪几个主要部分?7.数字签名技术是一种实现()和身份认证的重要技术。8.试述计算机病毒的一般构成、各个功能模块的作用和作用机制。9.安全的全新定义是什么?10.哪一个等级的漏洞威胁严重度最高。()A、1B、2C、3D、411.网络安全漏洞的分类方法有哪些?12.加密算法就其发展而言,共经历了()、()和()三个发展阶段。13.请在下表中填写安全服务对付的典型网络威胁。 14.OSI参考模型中物理层的传输单位为(),而数据链路层是以()为单位来实现数据传输的。15.简述误用检测技术的实现。16.状态检测技术的工作原理是什么?17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和()三个方面。18.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法19.简述个人防火墙的特点。20.简述状态检测防火墙的特点。21.从系统构成上看,入侵检测系统应包括数据提取、()、响应处理和远程管理四大部分。22.NAT技术的工作原理是什么?23.在路由器互联的多个局域网中,通常要求每个局域网的()A、数据链路层协议和物理层协议都必须相同B、数据链路层协议必须相同,而物理层协议可以不同C、数据链路层协议可以不同,而物理层协议必须相同D、数据链路层协议和物理层协议都可以不相同24.上下层之间交换信息叫接口。25.简述恶意代码的主要防范措施。卷III一.参考题库(共25题)1.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口?()A、和B、和C、和D、和2.就检测理论而言,入侵检测技术可以分为异常检测和()。3.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。4.什么是计算机网络安全?5.简述异常检测。6.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示()A、网络结构B、网络层次C、网络协议D、网络模型7.网桥是属于OSI模型中网络层的互联设备。8.什么是信息加密技术?9.代理服务技术是一种较新型的防火墙技术,它分为()网关和()网关。10.简述入侵检测系统的分析模型。11.你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?12.计算机网络安全的目标是达到()、完整性、可用性、不可否认性和可控性。13.Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为()A、配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议B、安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识C、安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识D、配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序14.简述计算机病毒的发展趋势。15.密码学的发展经历了三个阶段:()、()和()。16.ATM技术主要是解决()A、网络成本问题B、带宽传输问题C、带宽接入问题D、带宽交换问题17.简述硬件设备的使用管理。18.简述代理防火墙的工作原理,并阐述代理技术的优缺点。19.简述防火墙的发展趋势。20.简述误用检测。21.状态检测技术的特点有哪些?22.计算机信息系统安全管理的主要原则是什么?23.简述异常检测技术的实现。24.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法是()A、基带传输B、宽带传输C、频带传输D、IP传输25.物理安全主要包括哪几方面?卷I参考答案一.参考题库1.参考答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。2.参考答案:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。3.参考答案: 1.Cisco公司的NetRanger NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。 2.NetworkAssociates公司的CyberCop CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:WindowsNT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。 3.InternetSecuritySystem公司的RealSecure 优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。 4.IntrusionDetection公司的KaneSecurityMonitor 三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。4.参考答案:C5.参考答案: ①窃听 ②重传 ③伪造 ④篡改 ⑤非授权访问 ⑥拒绝服务攻击 ⑦行为否认 ⑧旁路控制 ⑨电磁/射频截获 ⑩人员疏忽6.参考答案: 1)安全需求分析。 ①网络层需求分析——保护网络不受攻击,确保网络服务可用性,边界安全:企业网络和互联网互联且隔离、信息交互可信任、内部网不被外网访问、公共资源合法用户安全访问、网安事件审计、网安状态量化评估、网安状态实时监控。防范外网非法利用HTTP应用、FTP应用、SMTP应用。防范外网入侵和攻击时,做到实时鉴别、预警、阻断与记录。 ②应用层需求分析——信息共享和资源共享。针对用户和网络应用资源:合法指定访问、合法不能访问不允许信息、非法不能访问、访问有记录。解决安全问题包括:非法进入、身份假冒、非授权访问、数据窃取、数据篡改、数据重放攻击、抵赖。应用系统设计自身安全机制保障安全,可以和系统紧密结合,但有明显缺点:开发量大、安全强度参差不齐、安全没保障、维护复杂、用户使用不方便。采用具有以下功能的应用层安全设备:统一入口控制安全身份认证和访问授权、安全机制系统健壮、无缝集成三方应用系统、集中第三方系统管理减轻工作、可伸缩安全可靠。安全体系包括:访问控制、检查安全漏洞、攻击监控、加密通道、认证、备份和恢复、多层防御、隐藏内部信息、设立安全监控中心。 ③安全管理需求分析——三个方面:内部安全管理、网络安全管理、应用安全管理。 2)网络安全解决方案 网络安全解决方案——多接口防火墙划分外部网络、内部网络和DMZ区域,工作主机置于内部网络,WEB服务器、数据库服务器放在DMZ区域,服务器访问经过防火墙模块检查,中心交换机配制IDS系统,服务器安装入侵检测系统,访问监控,操作记录和审计。电子商务网站服务器独立配置,身份认证和加密传输。配制基于主机的入侵检测系统。总部安装统一身份认证服务器,认证管理。 防火墙配置——安装在出口网关位置。安全策略:服务器允许IP维护、防IP欺骗、外部到达DMZ区指定端口、内部过防火墙发达,隔离内部、指定应用包过防火墙、URL过滤、HTTP应用检测、FTP应用检测、SMTP应用附件检测、流量带宽控制,专用流量保证、其它包不能过防火墙。 设备说明 ——防火墙设备:应用程序支持、分布式客户机/服务器结构、网络访问安全保障 ——防病毒设备:趋势科技 ——入侵检测设备:NFR入侵监测设备基于网络的入侵检测设备NFRNID和基于主机的入侵检测设备NFRHID ——SAP身份认证设备:SecureComputing的SafeWord7.参考答案:D8.参考答案:A9.参考答案:A10.参考答案: 若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。 所以密文为“mtbfwjdtz”11.参考答案:恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。12.参考答案: (1)条件概率预测法 (2)产生式/专家系统 (3)状态转换方法 (4)用于批模式分析的信息检索技术 (5)KeystrokeMonitor和基于模型的方法13.参考答案: (1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。 (2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki)这里i=1,2,3„..16。 (3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。14.参考答案:B,D15.参考答案: ①基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统; ②基于检测理论分类,可分为异常检测和误用检测; ③基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测)。16.参考答案: ①不能彻底防止地址欺骗 ②无法执行某些安全策略 ③安全性较差 ④一些应用协议不适合于数据包过滤 ⑤管理功能弱17.参考答案: SNORT由数据包捕获和解码、检测引擎及日志和报警三个子系统组成; 数据包捕获和解码子系统捕获传输数据TCP/IP协议解析LIBPCAP库函数采集数据NIDS实现SNORT可处理以太网令牌环及SLIP等链路的数据包; 检测引擎已知攻击方法以规则形式存放规则库中,每一条规则由规则头和规则选项组成,规则头对应规则树结点RTN包含动作、协议、源目的地址和端口及数据流向;规则选项对应规则选项结点OTN包含报警信息和匹配信息; SNORT捕获一个数据包时,分析数据包协议,决定与某个规则树匹配,与RTN结点依次匹配,相配后,往下与OTN结点匹配,相配时,判断此数据包为攻击数据包。 日志和报警子系统18.参考答案:安全策略(策略)19.参考答案:A20.参考答案: 据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面: (1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。 (2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。21.参考答案:错误22.参考答案:A,B,C23.参考答案:B24.参考答案:C25.参考答案:NAT技术的工作原理:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。卷II参考答案一.参考题库1.参考答案: 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连。 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。2.参考答案: ①电缆加压技术 ②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。 电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。3.参考答案: 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。4.参考答案:网络安全检测是保证计算机网络信息系统安全运行的重要手段,对于准确掌握计算机网络信息系统的安全状况具有重要意义。5.参考答案: ①链路加密; ②节点加密; ③端到端加密。6.参考答案: PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求: ①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0 Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间;7.参考答案:消息完整性认证8.参考答案: 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。 ①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。 ②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 ③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、工作原理上与传染机制基体相同。9.参考答案:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。10.参考答案:C11.参考答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。12.参考答案:古典密码;对称密钥密码(单钥密码体制);公开密钥密码(双钥密码体制)13.参考答案: 14.参考答案:比特;帧15.参考答案: 误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为 ①条件概率预测法 ②产生式/专家系统 ③状态转换方法 ④用于批模式分析的信息检索技术 ⑤KeystrokeMonitor和基于模型的方法16.参考答案:也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。17.参考答案:人为因素18.参考答案:A19.参考答案: 个人防火墙的优点: ①增加了保护级别,不需要额外的硬件资源。 ②个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。 ③个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,如IP地址之类的信息等。 个人防火墙的缺点: ①个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁。 ②个人防火墙在运行时需要战用个人计算机的内存、CPU时间等资源。 ③个人防火墙只能对单机提供保护,不能保护网络系统。20.参考答案: 状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。 优点: ①高安全性 ②高效性 ③可伸缩性和易扩展性 ④应用范围广。 不足:对大量状态信息的处理过程可能会造成网络连接的某种迟滞。21.参考答案:入侵分析22.参考答案:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。23.参考答案:D24.参考答案:错误25.参考答案: (1)及时更新系统,修补安全漏洞 (2)设置安全策略 (3)启用防火墙 (4)养成良好的上网习惯卷III参考答案一.参考题库1.参考答案:B2.参考答案:误用检测3.参考答案: (1)基于应用的检测技术 (2)基于主机的检测技术 (3)基于目标的漏洞检测技术 (4)基于网络的的检测技术 (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。4.参考答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。5.参考答案: 异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为 ①Denning的原始模型 ②量化分析 ③统计度量 ④非参数统计度量 ⑤基于规则的方法6.参考答案:A7.参考答案:错误8.参考答案:信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。9.参考答案:应用层;电路层10.参考答案: 分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段: ①第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能; ②第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动; ③第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。11.参考答案:DARPA和IETF的入侵检测工作组发起制定了一系列建议草案,从体系结构、API、通信机制和语言格式等方面来规范IDS的标准,此标准化工作可提高IDS产品、组件及与其他安全产品之间的互操作性。12.参考答案:保密性13.参考答案:C14.参考答案: ①变形病毒成为下一代病毒首要的特点; ②与Internet和Intranet更加紧密的结合,利用一切可以利用的方式进行传播; ③病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论