2017年北师大网络教育0094《网络信息安全》.pdfVIP

2017年北师大网络教育0094《网络信息安全》.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2017 年北师大网络教育 0094 《网络信息安全》 计算机网络的体系结构是指( )。 网络数据交换的标准 网络的协议 网络层次结构与各层协议的集合 网络的层次结构 OSI 网络安全体系结构参考模型中增设的内容不包括( )。 网络威胁 安全服务 安全机制 安全管理 在常见的病毒中,只能以模板文件形式传播的病毒是( )。 CIH 病毒 网络病毒 宏病毒 电子邮件病毒 对一个系统进行访问控制的常用方法是( )。 加锁保密 采用合法用户名和设置口令 提高安全级别 禁止使用 SET协议和 SSL协议都能够保证信息的( )。 可鉴别性 机密性 完整性 可靠性 数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。 数据的完整性 数据的安全性 数据的独立性 数据的可用性 Diffie-Hellman 的安全性建立在( )。 将大数因子分解成素数 自动机求逆 无限域上取对数 求解矩阵 代理是( )。 应用级网桥 应用级网关 应用级服务器 堡垒主机 PGP一个基于下列哪个公钥加密体系的邮件加密软件( )。 IDEA DES Kerberos RSA Unix 系统网络配置文件 /etc/hosts 的作用是( )。 提供主机名到 IP 地址的转换 提供网络中所有主机的名字 提供所有网络协议的内容 提供网络可用的服务列表 网络安全应具有以下特征( )。 保密性 完整性 可用性 可控性 网络信息安全系统应包含的措施有( )。 社会的法律政策 审计与管理措施 防火墙技术 身份鉴别技术 Windows 2000 系统的安全特性有( )。 易用的管理性 数据安全性 企业间通信的安全性 企业与互联网的单点安全登录 计算机系统安全技术的核心技术有( )。 加密技术 病毒防治技术 网络站点安全技术 计算机应用系统安全评价 文件型病毒根据附着类型可分为( )。 隐蔽型病毒 覆盖型病毒 前附加型病毒 后附加型病毒 计算机网络安全的关键技术主要有哪些? 虚拟网技术、 防火墙枝术、 VPN技术、病毒防护技术、入侵检测技术、认证和数宇签 名技术、安全扫描技术 简述入侵检测的过程。 1. 信息收集入侵检测的第一步是信息收集, 内容包括网络流量的内容、 用户 连接活动的状态和行为。 2. 信号分析对上述收集到的信息, 一般通过三种技术手段进行分析: 模 式匹配, 统计分析和完整性分析。 其中前两种方法用于实时的入侵检测, 而 完整性分析则用于事后分析。 具体的技术形式如下所述: 1). 模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据 库进行比较, 从而发现违背安全

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档