- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全知识竞赛题库分析
91.入侵检测系统(IDS)分为四个基本组件:事件产生器、事件分析器、响应单元、事件数据库。92.基于网络的IDS其优点:(1)实施成本低;(2)隐蔽性好;(3)监测速度快;(4)视野更宽;(5)操作系统无关性;(6)攻击者不易转移证据。缺点:(1)只能监视本网段的活动,精确度不高;(2)在交换网络环境下无能为力;(3)对加密数据无能为力;(4)防入侵欺骗的能力也比较差;(5)难以定位入侵者。93.基于主机的IDS其优点:(1)能够检测到基于网络的系统检测不到的攻击;(2)安装、配置灵活;(3)监控粒度更细;(4)监视特定的系统活动;(5)适用于交换及加密环境;(6)不要求额外的硬件。缺点:(1)占用主机资源,在服务器上产生额外的负载;(2)缺乏平台支持,可移植性差,应用范围受到严重限制。94.误用检测方法:(1)专家系统;(2)状态转移分析;(3)基于条件概率的误用检测;(4)基于规则的误用检测。95.异常检测方法:(1)量化分析;(2)统计度量;(3)非参数统计度量;(4)神经网络。96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。97.信任模型:(trustmodel)是指建立和管理信任关系的框架。98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。99.层次信任模型主要在以下三种环境中使用:(1)严格的层次结构;(2)分层管理的PKI商务环境;(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102.容错技术:在一定程度上容忍故障的技术。103.不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转账的电话欺诈。104.密钥分配中心的英文缩写是K。105.网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。106.防火墙一般部署在内部网络和外部网络之间。107.避免在公共场所或他人计算机上登录和使用网上银行,退出网上银行或暂时离开电脑时,一定要将USB-Key拔出。108.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。109.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。110.操作系统的安全威胁主要来自于:内网和外网。111.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。116.解密算法D是加密算法E的逆运算。117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。118.DES算法密钥是64位,其中密钥有效位是56位。119.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。120.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。121.定期检查核对网上银行交易记录,可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。122.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。123.安全隐患:(1)硬件的安全隐患;(2)操作系统安全隐患;(3)网络协议的安全隐患;(4)数据库系统安全隐患;(5)计算机病毒;(6)管理疏漏,内部作案。在加密过程中,必须用到的三个主要元素是所传输的信息明文、加密钥匙Encryptionkey、加密函数。125.网络论坛发酵网民情感引致社会行为。126.相对于对称加密算法,非对称密钥加密算法加密数据的速率较低、安全性更好、加密和解密的密钥不同。在通信过程中,只采用数字签名可以解决数据完整性、数据的抗抵赖性、数据的篡改等问题。防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。130.密网络通讯隐秘传递信息编织社会网络。131.网络检索强力搜寻相关信息确定社会角度。132.公钥密码系统可用于通信保
文档评论(0)