- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1认识计算机网络安全技术
1.C2.D3.D4.D5.D6.A7.B8.A9.A10.D11.D12.B13.D14.C
二、填空题
1.计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和
不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3.一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用
安全、管理安全5个方面。
4.PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部
分构成一个动态的信息安全周期。
5.主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和
虚拟专用网络等技术来实现。
6.被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验
证、审计跟踪、物理保护及安全管理等。
7.可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteria,TCSEC),
又称为橘皮书,它将计算机系统的安全等级划分为A、B、C、D共4类7个级
别,Lunix操作系统符合___C2____级别的安全标准。
项目2Windows系统安全加固
一、选择题
1.A2.C3.A4.ABC5.ABCDE6.B
二、填空题
1.HTTP服务的端口号是80,SMTP服务的端口号是25,FTP服务的端口号是21,
Telnet服务的端口号是23,DNS服务的端口号是53。
2.组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它
可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3.漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合
理,但实际无法处理的问题时,引发的不可预见的错误。
4.后门是指绕过安全性控制而获取对程序或系统访问权的方法。
项目3网络协议
1.C2.A3.C4.A5.ABCD
二、填空题
1.OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会
话层、表示层和应用层。
2.TCP/IP参考模型分为4层:网络接口层、网络层(互联层)、传输层和应用层。
3.MAC地址长度为48比特,MAC广播地址为FF-FF-FF-FF-FF-FF。
4.网络层的协议主要有IP协议、ARP协议和ICMP协议。
5.传输层的协议有TCP协议和UDP协议。
6.TCP连接需要3次“握手”。
7.网卡通常有广播方式、组播方式、直接方式、混杂模式4种接收方式。
4防护计算机病毒
一、选择题
1.CD2.D3.B4.D5.D6.C7.ABCD8.B9.D10.C11.ABCD12.B
二、判断题
1.×2.×3.×4.×5.√6.×7.√8.√9.×10.√11.
×12.√13.×14.×15.×
三、填空题
1.计算机病毒的特征主要有传染性、隐蔽性、潜伏性、触发性、破坏性和不可预见性。
2.199
文档评论(0)