网络安全习题1分析报告.docVIP

  • 88
  • 0
  • 约1.76万字
  • 约 16页
  • 2017-02-08 发布于湖北
  • 举报
一、填空题(补充) 1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。 2、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。 3、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 工具 是指被备份或恢复的系统。 4、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。 5、VPN的核心就是 利用公共网络建立虚拟私有网 。 6、预先在防火墙内设定的黑客判别规则称为 防火墙策略 。 7、对称加密机制的安全性取决于 密钥 的保密性。 8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。 9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。 10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。 11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。 12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。 13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。 14、VPN是实现在__公用_____网络上构建的虚拟专用网。 15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。 16、 Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。 17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。 1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何 【分析和破译密码】 一个密码系统,恢复被隐藏信息的本来面目。 2、把明文变换成密文的过程叫 【加密】 ;解密过程是利用解密密钥,对 【密文】 按照解密算法规则变换,得到 【明文】 的过程。 3、网络数据加密有【 链路加密 、节点加密 】和端----端加密三种方式。 4、密钥管理包括密钥的产生、【 存储和保护】 、更新、【分发和传输】 、验证和销毁等。 5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和 【保证不可否认性】 四大功能。 6、PGP使用混合加密算法,它是由一个对称加密算法 【IDEA】和一个非对称加密算法【RSA】实现数据的加密。 7、鉴别包括 报文鉴别和身份证验证,常用的身份验证的方法有 【 口令验证 、个人持证 和个人特征 】 等。 1、入侵检测系统IDS是一种【被动】的安全防护措施。 2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】 和【系统软件的安全漏洞】 。 3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。 4、sniffer具有专家分析、【实时的监控统计和报警及 报表生成】等基本功能外, 还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。 5、中国计算机紧急响应小组简称为【CNCERT】 1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。 2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络中信息】的威胁。 4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 【故意】威胁。 5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。 6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。 7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。 8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别, 【A】是最高级别,【C2】级是保护敏感信息的最低级别。 1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。 2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】 和虚假信息型攻击。 3、【缓冲区

文档评论(0)

1亿VIP精品文档

相关文档