04751计算机网络安全填空题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二、填空题(本大题共10小题,每小题2分,共20分)? 16.?计算机网络安全应达到的目标是:??_保密性_??、完整性、可用性、不可否认性和可控性。? 17.?计算机网络安全所涉及的内容可概括为:先进的??_技术_??、严格的管理和威严的法律三个方面。? 18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和??_电源安全_???。? 19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、??_身份认证_???、消息的序号和操作时间(时间性)认证。? 20.防火墙一般位于??_内网_??和外部网络之间。? 21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、??_分布式处理_??。? 22.误用检测技术是按照??_预定_??模式搜寻时间数据、最适合于对己知模式的可靠检测。? 23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_?端口扫描技术。? 24.按照寄生方式的不同,可以将计算机病毒分为?_引导型_?病毒、文件型病毒和复合性病毒。? 25.恶意代码的关键技术主要有:生存技术、攻击技术和??_隐藏_??技术。 二、填空题(本大题共10小题,每小题2分,共20分)? 16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。 17.针对非授权侵犯采取的安全服务为?_访问控制___。? 18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。? 19.DES技术属于?_单钥___加密技术。??? 20.代理防火墙工作在__应用__?层。? 21.在入侵检测分析模型中,状态转换方法属于?_误用___检测。? 22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。? 23.在入侵检测中,比较事件记录与知识库属于__数据分析?__。(构建过程/分析过程)? 24.IDMEF的中文全称为?__入侵检测消息交换格式__。? 25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和?_网络病毒___。 二、填空题(本大题共10小题,每小题2分,共20分)? 16.P2DR?(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。? 17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。? 18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。? 19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。? 20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。? 21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构 22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。? 23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。? 24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。? 25.防范计算机病毒主要从管理和___技术___两方面着手。 二、填空题(本大题共10小题,每小题2分,共20分)? 16.防抵赖技术的常用方法是__数字签名_____。? 17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。? 18.RSA密码体制属于___非对称(双钥)__加密体制。? 19.常见的网络数据加密方式有链路加密、节点加密和?端到端加密_____三种。? 20.?PKI的核心部分是?__CA_____?,它同时也是数字证书的签发机构。? 21.防火墙的体系结构分为__3____类。??? 22.ACL的中文含义为_访问控制列表______。 23.代理服务分为?_应用层网关______?和电路层网关。? 24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。?25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__?。 二、填空题(本大题共10小题,每小题2分,共20分)? 16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。? 17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。? 18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。? 19.单钥密码体制又称为_____对称__密码体制。? 20.国际数据加密算法IDEA的密钥长度为

文档评论(0)

e71ah65wn9 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档