网络安全填空题.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全填空题--第1页

测试1

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、

应用数学、密码技术、信息论等多学科的综合性学科。

2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。

3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息

存储在数据表或文件中。

4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统

确认该用户的身份是否真实、合法和唯一的过程。

6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原

成明文的过程称为解密。

7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护

和应用系统提供数据支持的系统。

测试2

1、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认佳。

2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL己录

协议禾口SSLB手协议两层组成。

3、网络安全管理功能包括计算机网络的运行—处里维拉、服务提供等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、

安全管理功能、计费管理功能。

4、端口扫描的防范也称为系统加固.主要有关闭闲置及危险端口和屏蔽出现扫描症状的端

旦两种方法。

5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保

证信息来源的真实性、数据传输的完整性和抗抵赖性。

6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火

墙就无能为力。

测试3

1、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安金等五个方

面。

2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表

示层、应用层。

3、信息安全菅理他系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安

全战略而搭建。一般来说防护体系包括认知宣传教育、组织管理控制和审计—

监督三层防护结构。

4、密码攻击一般有网络监听非法得到用户密码、密码破解和放置特洛伊木马程序三种方法。其中密码

破解有蛮力攻击和字典攻击两种方式。

5、一个完整的整的商务安全体系由网络基础结构层、PKI体系结构的、安—协议层、应用—

6、对称密码体制加密解密使用相同的密钥;非对称密码体制的加密及解密使用不相同的密

钥,而且加密密钥和解密密钥要求无法互指推算。

测试4

1、网络信息安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术四个方面。

网络安全填空题--第1页

网络安全填空题--第2页

2、ISO对OSI规定了对象认证、访问控制认证、数据加密、数据完整性、防抵赖五种级别的安全服务。

3、网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站,代理

和管理数据库三部分构成。

4、网络安全防范技术也称为加固技术,主要包括访问控制、安全漏洞扫描、入侵检测、攻_击渗透性测

试、补丁安全、关闭不必要的端口和服务、数据安全等。

5、访问控制模式有三种模式,即DACMAC、RBAC

6、数据加密标准(DES是代码加密技术,专为替换加密编码数据设计,典型的按变位加

您可能关注的文档

文档评论(0)

151****5360 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档