二、填空题(本大题共10小题,每小题2分,共20分)
16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。
17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。
18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。
19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性)认证。
20.防火墙一般位于 _内网_ 和外部网络之间。
22.误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。
最漂亮的av女星23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_ 端口扫描技术。
24.按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。
25.恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
二、填空题(本大题共10小题,每小题2分,共20分)
16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
19.DES技术属于 _单钥___加密技术。
20.代理防火墙工作在__应用__ 层。
21.在入侵检测分析模型中,状态转换方法属于 _误用___检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。
23.在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程)
24.IDMEF的中文全称为 __入侵检测消息交换格式__。
25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒___。
原耽推文小说二、填空题(本大题共10小题,每小题2分,共20分)
关于爱的好段16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。
房屋转让协议18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。
家人的英文21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构
22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。
23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。
25.防范计算机病毒主要从管理和___技术___两方面着手。
二、填空题(本大题共10小题,每小题2分,共20分)
16.防抵赖技术的常用方法是__数字签名_____。
17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。
18.RSA密码体制属于___非对称(双钥)__加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。
20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。
21.防火墙的体系结构分为__3____类。
22.ACL的中文含义为_访问控制列表______。
23.代理服务分为 _应用层网关______ 和电路层网关。
24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。
二、填空题(本大题共10小题,每小题2分,共20分)
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。
17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。
18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。
19.单钥密码体制又称为_____对称__密码体制。
20.国际数据加密算法IDEA的密钥长度为___128__bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。
23.网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。
24.按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。
25.在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。
17.防护、检测和___响应____ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。
照片全部删除怎么恢复20.屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。
22.基于检测理论的入侵检测可分为误用检测和_异常检测____。
23.IDXP中的“X”的含义为____交换_____。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。
25.恶意代码的隐藏包括___本地隐藏____和通信隐藏。
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。
17.防护、检测和_____响应_________ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。
21.包过滤防火墙工作在_____网络_________层。
22.基于检测理论的入侵检测可分为误用检测和____异常检测__________
23.IDXP中的“X”的含义为_____交换_________。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。
25.恶意代码的隐藏包括____本地隐藏__________和通信隐藏。
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全_______:二是网络的
信息安全。P24
17.电磁干扰可通过电磁辐射和__传导______两条途径影响电子设备的工作。P50
18.数据加密标准DES的有效密钥长度是___56_____比特。P66
19.应用层网关防火墙最突出的优点是___安全_____。P116
20.包过滤防火墙工作在__网络______层,通常基于IP数据包的源地址、目的地址、源端
口和目的端口进行过滤。P110
21.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权______的方法。P148
22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为___异常___检测。
23.网络安全漏洞检测技术主要包括端口扫描、_操作系统探测技术_______和安全漏洞探测。
24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、__嵌入型病毒______、
外壳型病毒和操作系统型病毒。
25.在网络和信息的安全中,技术措施的第一道大门是___用户认证_____。
二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。
16.PPDR模型中D的含义为____Detction检测______。
17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。
18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。
19.IDEA算法属于_____单钥_____加密算法。
20.PKI的中文全称为_____公开密钥基础设施_____。
21.入侵检测系统包括数据提取、入侵分析、响应处理和____远程管理______四大部分。
22.用专家系统对入侵进行检测,主要是检测基于____特征______的入侵行为。(特征/状态)
23.反跟踪技术分为反静态跟踪技术与____反动态跟踪技术______两类。
24.处理宏病毒的反病毒软件主要分为____常规反病毒扫描器______和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。
25.恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序_______和通过执行发生作用。
二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。
发布评论