没有合适的资源?快使用搜索试试~ 我知道了~
网络安全习题.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 107 浏览量
2022-07-09
12:36:10
上传
评论
收藏 25KB DOCX 举报
温馨提示
网络安全习题全文共1页,当前为第1页。网络安全习题全文共1页,当前为第1页。1.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。 3.在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。 4.防火墙的技术包括四大类: 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。5.网络安全机制包括加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制、路由控制机制。 6.病毒的发展经历了三个阶段:.DOS时代、Windows时代、Internet时代。 7.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性 8.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。 9. 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。 10.在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。 11.网络反病毒技术的三个特点安全度取决于"木桶理论"、网络病毒实时监测技术应符合"最小占用"原则、兼容性是网络防毒的重点与难点。 12.第一代防火墙技
资源推荐
资源详情
资源评论
网络安全习题
1.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。
3.在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。
4.防火墙的技术包括四大类: 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查
防火墙。5.网络安全机制包括加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、
公正机制、流量填充机制、路由控制机制。
6.病毒的发展经历了三个阶段:.DOS 时代、Windows 时代、Internet 时代。
7.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性
8.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。
9. 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。
10.在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。
11.网络反病毒技术的三个特点安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原
则、兼容性是网络防毒的重点与难点。
12.第一代防火墙技术使用的是在 IP 层实现的报文过滤技术。
13.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对
网络访问进行记录和统计。
14.防火墙的安全性包括用户认证、域名服务、邮件处理、IP 层的安全性、放火墙的 IP 安全性五个方面。
15.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
17.进行网络监听的工具有多种,既可以是硬件也可以软件。
18.在运行 TCP/IP 协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类
型的威胁和攻击。
19.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限
的漏洞;允许外来团体未经授权访问网络的漏洞。
20.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。
1. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T
2. 代码炸弹不会像病毒那样四处传播。T
3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。F
4. Win 2K Server 部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到 B2 级要求。T
5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露
与不被攻击的安全。T
6. 通信数据加密与文件加密是同一个概念。F
7. RAS 可以提供回呼安全机制,即允许计算机用户建立从 RAS 客户到 RAS 服务器之间的初始连接。T
8. 设置非常安全的站点,可以避免被破坏。F
9.微软的浏览器 IE6.0 已经避免了所有的可能的漏洞,所以最安全,应用最多。F
10.DES 密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。F
11. Winzip 是一种备份工具。F
12 RSA 密码体制只能用于数据加密和解密,不能用于数字签名。F
13.只要公钥的长度选取为大于 129 位,那么 RSA 加密就绝对安全。F
14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 T
15.病毒放火墙能够对计算机病毒起到“过滤”作用。 T
16.宏病毒只有 Word 宏病毒。 F
17.电子邮件病毒不具有自我复制和传播的特性。F
18.所谓网络监听就是获取在网络上 T
19.网络监听不会影响进行监听的机器的响应速度。 F
20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。 T
资源评论
是空空呀
- 粉丝: 192
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于Java的DVD租赁管理系统.zip
- (源码)基于Arduino的模型铁路控制系统.zip
- (源码)基于C语言STM32F10x框架的温湿度监控系统.zip
- (源码)基于Spring Boot的极简易课堂对话系统.zip
- (源码)基于JSP+Servlet+MySQL的学生管理系统.zip
- (源码)基于ESP8266的蜂箱监测系统.zip
- (源码)基于Spring MVC和Hibernate框架的学校管理系统.zip
- (源码)基于TensorFlow 2.3的高光谱水果糖度分析系统.zip
- (源码)基于Python框架库的知识库管理系统.zip
- (源码)基于C++的日志管理系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功