- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 1
5 -
考 生 答
考 生 答 题 不 得 过 此 线
∶∶∶∶∶∶∶∶∶∶密∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶封∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶线∶∶∶∶∶∶∶∶∶∶∶∶
班级: 姓名: 学号:
∶∶∶∶∶∶∶∶装∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶订∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶∶线∶∶∶∶∶∶∶∶
《网络安全与维护技术》
填空题(每空1分,共25分)
安全性攻击可以分为主动攻击和 _________________
管理员常用的网络命令PING基于的协议基础是____________________。
称为安全套接字协议的是____________________
静态包过滤器是最老的防火墙,静态数据包过滤发生在______________层。
ARP协议的功能是将IP 地址转换成_____________。
入侵检测系统包括三个功能部件: 信息收集 、信息分析和_____________。
入侵检测中信息分析的三种技术手段是模式匹配、____________、完整性分析 。
防火墙是位于两个网络之间 ,一端是_______________,另一端是外部网络 。
病毒的特点包括:__________、破坏性、隐蔽性、潜伏性、不可预见性
如果加密密钥和解密密钥___________,这种密码体制称为对称密码体制。
消息认证是验证信息的_________________,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
Hash函数是可接受_____________数据输入,并生成定长数据输出的函数。
蠕虫是通过_____________进行传播的。
______________是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。
计算机网络安全应达到的目标是:_______________、完整性、可用性、不可否认性和可控性
P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:策略、防护、_____________和响应 。
ACL的中文含义为________________。
在进行协议分析与入侵检测时,网卡的工作模式应处于_______________模式。
查看ARP缓存记录的命令是 :__________________。
GRE (Generic Routing Encapsulation中文名:_________________________
CA的中文名可译为:___________________________
PKI的中文名可译为:__________________________
VPN 中文名:_________________________
RAID中文名为_________________________
网络管理协议:用于在网络管理工作站上的管理程序和管理代理之间进行信息交换的协议。通过在被管理设备上开启管理协议,实现管理端与被管理端的通信。如___________________就是网络管理协议的一种,它是TCP/IP协议中的应用层协议。
判断题(每空1分,共15分)
对称密码体制的特征是: 加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
虚拟专用网络VPN的特点费用高;安全保障;服务质量保证(QoS);可扩充性和灵活性;可管理性。
计算网络安全的本质是网络上的信息安全。
对信息的防篡改、防删除、防插入的特性称为数据完整性保护。
防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统
x-scan 能够进行端口扫描。
入侵检测系统有基于网络和基于主机两种类型。
病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。
VPN的主要特点是通过加密使信息能安全的通过Internet传递。
入侵检测(Intrusion Detection)是对入侵行为的发觉,进行入侵检测的软件与硬件的组合便是入侵检测系统IDS
在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。
系统安全加固可以防范恶意代码攻击
只要使用了防火墙,企业的网络安全就有了绝对的保障。
选择题(每题1分,共36分)
ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是( )。
A. 源主机
您可能关注的文档
- 铁道通信与信息化技术专业教学资源库标准化作业指导9GSM-R无线子系统作业指导书DWBZTZ.9.doc
- 铁路轨道工程施工机车车辆与轨道教案:节1:机车车辆与轨道.doc
- 铁路行车规章(xa)任务1行车凭证行车事故案例.doc
- 铁路货运组织(MOOC)铁路货运组织(MOOC)教案认识别货物运单.doc
- 铁路货运组织(MOOC)铁路货运组织(MOOC)教案铁路超限货物.docx
- 铁路货运组织(MOOC)铁路货运组织(MOOC)教案托运.doc
- 铁路货运组织(xa)课程案例资源案例5超限货物托运说明书填写.docx
- 铁路客运组织乘降工作组织案例4旅客进站安检作业.doc
- 铁路客运组织铁路客运规章汇编25.doc
- 铁路桥隧监测与养护混凝土结构构件试验检测作业----结构混凝土裂缝检测.doc
- 《走一步,再走一步》示范 教学课件【部编新人教版七年级语文上册(统编)】.pptx
- 2024届高考语文复习:材料作文的审题立意+课件.pptx
- -2025届高考之作文训练:实用类文体写作之交际语境训练.pptx
- 2024届高考语文复习:修辞+课件.pptx
- 2025届高考语文复习:辨析并修改病句之搭配不当+课件.pptx
- 2025届高考一轮复习:诗歌鉴赏专题之比较阅读课件.pptx
- 2025届高考语文复习:辨析并修改病句之表意不明+课件.pptx
- 2025届高考一轮复习:文言文阅读专题——实词专练.pptx
- 2024届高考专题复习:成语填空+课件.pptx
- 高考语文补充篇目:《青玉案-元夕》《菩萨蛮》联读课件.pptx
文档评论(0)