- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
郑大2014年上半年电子商务填空复习题(小苍术提供)
郑大2014年上半年电子商务填空复习题1、网络安全的特征有:保密性、完整性、可用性、可控性。2、网络安全的结构层次包括: 物理安全、安全控制、安全服务。3、网络安全面临的主要威胁: 黑客攻击、计算机病毒、拒绝服务。4、数据库安全的威胁主要有: 篡改、 损坏 、 窃取 。6、网络安全涉及的内容既有:技术 的问题,也有管理的问题。7、网络安全的技术方面主要侧重于防范外部非法用户的攻击。8、网络安全的管理方面主要侧重于防止内部人为因素的破坏。9、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、 可用性、可控性和 真实性。10、数字签名能够实现对原始报文的鉴别 和防抵赖。11、对网络系统的攻击可分为:主动攻击和 被动攻击两类。12、防火墙应该安装在内部网和外部网之间 。13、网络安全涉及的内容既有 技术方面的问题,也有管理 方面的问题。14、计算机网络安全受到的威胁主要有:黑客的攻击、计算机病毒和拒绝服务攻击 。15、证书有两种常用的方法:CA的分级系统和信任网。16、网络安全的特征应具有保密性、完整性 、可用性 和可控性四个方面的特征。18、防火墙有双重宿主主机 、主机过滤和子网过滤 三种体系结构。19、 在包过滤系统中,常用的方法有依据地址 和服务进行过滤。20、黑客攻击的三个阶段是:搜集信息、探测系统安全弱点和网络攻击 。21、 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。22、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。23、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。24、设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则。25、代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。26、包过滤技术依据包的目的地址、源地址和传送协议,允许或禁止包在网络上的传递。27、在包过滤系统中,最简单的方法是依据地址进行过滤。28、SMTP 的目的是使得电子邮件传输可靠和高效。29、拒绝服务攻击(DOS)会让系统资源无法正常使用。30、安全套接层 SSL 的目的在于提高应用层协议的安全性。31、网络内部威胁有两种情况,一是 蓄意的安全破坏, 一是 无意识的操作失误 。33、从工作原理角度看,防火墙主要可以分为网络层和应用层。34、基于检测理论的分类,入侵检测又可以分为异常检测和误用检测。35、防范计算机病毒主要从管理和技术两个方面着手。36、网络安全的管理方面主要侧重于防止内部人为因素的破坏。37、从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。38、黑客攻击的三个阶段是:搜集信息、探测系统安全弱点和网络攻击。39、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。40、ARP协议的功能是将 IP地址地址转换成MAC地址地址。41、在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为 漏报。42、VPN是利用Internet等 公共互联网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。 43、数字签名能够实现对原始报文的不可否认性和鉴别。44、构成VPN的主要内容有: PPTP、L2TF 、 IPSEC。45、常见扫描攻击包括: IP扫描和 端口扫描。46、在TCP/IP参考模型中,应用层协议的POP3用来实现互联网中电子邮件传送功能。 47、网络安全具有机密性、完整性和可用性。48、网络安全机密性的主要防范措施是密码技术 。49、网络安全完整性的主要防范措施是校验与认证技术。50、网络安全可用性的主要防范措施是确保信息与信息系统处于一个可靠的的运行状态之下 。51、网络安全机制包括技术机制和管理机制 。52、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有 7层。 53、OSI参考模型从低到高第3层是网络 层。 55、防火墙有多重宿主主机型、被屏蔽主机型和被屏蔽 子网型等多种结构。56、双重宿主主机有两个连接到不同网络上的网络接口。57、域名系统DNS用于IP地址和主机之间的解析58、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫作网络地址转换或NAT。59、在网络环境下,按攻击者对信息所采用的攻击手段
您可能关注的文档
最近下载
- 第七章社会主义现代化建设的教育科技人才战略.pptx VIP
- 《商务数据分析》教学课件:4.1 认识数据处理.ppt VIP
- 医用β-磷酸三钙生物降解材料地研究.pdf VIP
- 4.4 利用三角形全等测距离 教学设计 北师大版(2025)数学七年级下册.docx VIP
- 2025-2030年中国商用车行业市场调研及未来发展前景预测研究报告.docx
- 社会心理学实务考试题库单选题100道及答案解析.docx VIP
- 新员工入职培训.ppt VIP
- 函数的概念(全国优质课课件).pptx VIP
- GB51082-2023工业建筑涂装设计规范.docx VIP
- 清华大学版(2024)七年级上册信息科技 第1节 问题与算法 课件.pptx VIP
原创力文档


文档评论(0)