网络安全期末备考必备-填空题打印.docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全期末备考必备-填空题打印.docx》由用户(四川三人行教育)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 期末 备考 必备 填空 打印
- 资源描述:
-
1、第1章网络安全概论(1)计算机网络安全是一门涉及 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。答案:计算机科学、网络技术、信息安全技术(2)网络安全的5大要素和技术特征,分别是 、答案:机密性、完整性、可用性、可控性、不可否认性(3)是计算机网络、 、安全所涉及的内容包括、 、等五个方面。答案:头体安全、运仃安全、系统安全、应用安全、管理安全(4)网络信息安全保障包括、和四个方面。(5)网络安全关键技术分为、 、 、 、和八大类。(6) 网络安全技术的发展具有 、的特点。(7) TCSE(是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、和文档四个方面。(8) 通过
2、对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、。答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备 份恢复 多维主动、综合性、智能化、全方位防御(7)安全政策、可说明性、安全保障(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2.填空题(1) 应用层安全分解成 、 的安全,利用 各种协议运行和管理。解答:(1)网络层、操作系统、数据库、TCP/IP(2) 安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性和性,由和两层组成。解答:(2)保密性、可靠性、S
3、SL记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议、 、 、 、解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4) ISO对 OSI 规定了 、五种级别的安全服务。解答:对象认证、访问控制、数据保密性、数据完整性、防抵赖(5) 个 VPN连接由 、和 三部分组成。一个高效、成功的VPN具有、四个特点。解答:客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性第3章网络安全管理技术(1) OSI/RM安全管理包括 、和,其处理的管理信息存储在或中。解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件(2) 网络安全管理
4、功能包括计算机网络的 、等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 、(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能(3)是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。 一般来说防护体系包括 、和三层防护结构。(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4 )网络管理是通过 来实现的,基本模型由 、 和三部分构成。(4)构建网络管理系统 NMS、网络管理工作站、代理、管理数据库(5)在网络管理系统的组成部分中, 最重要,最有影响的是 和代表了两大网络管理解
5、决方案。(5)网络管理协议、SNMP、CMIS/CMIP第4章黑客攻防与入侵检测(1)黑客的攻击五部曲”是、。解答:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 端口扫描的防范也称为 ,主要有 和两种方法。解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口(3) 密码攻击一般有 、和三种方法。其中 有蛮力攻击和字典攻击两种方式。解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解(4) 网络安全防范技术也称为 ,主要包括访问控制、 、补丁安全、 、数据安全等。解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等(5) 入侵检测系统
6、模型由 、以及五个主要部分组成。解答:信息收集器、分析器、响应、数据库、目录服务器第5章身份认证与访问控制(1 )身份认证是计算机网络系统的用户在进入系统或访问不同的系统资源时,系统确认该用户的身份是否 、和的过程。解答:保护级别、真实、合法、唯一(2 )数字签名是指用户用自己的 对原始数据进行 所得到,专门用于保证信息来源的 、数据传输的 和。解答:私钥 加密、特殊数字串、真实性、完整性、防抵赖性(3)访问控制包括三个要素,即 、和。访问控制的主要内容包括 、和 三个方面。解答:主体 客体、控制策略、认证、控制策略实现、审计(4) 访问控制模式有三种模式,即 、 禾口 。解答:自主访问控制
7、DAC强制访问控制 MAC、基本角色的访问控制 RBAC(5) 计算机网络安全审计是通过一定的 ,利用系统活动和用户活动的历史操作事件,按照顺序、和每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术第6章 密码与加密技术(1)在加密系统中,原有的信息称为 ,由变为的过程称为加密,由还原成的过程称为解密。解答:明文、明文、密文、密文、明文(2) 是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的。解答:密码技术、核心技术(3) 对称密码体制加密解密使用 的密钥;非对称密码体制的加密解密使用的密钥,而且加
8、密密钥和解密密钥要求 互相推算。解答:相同、不相同、无法(4) 数据加密标准 DES是加密技术,专为 编码数据设计的,典型的按方式工作的密码算法。解答:代码加密、替换加密、变位加密、一次性加密(5) 常用的加密方法有 、四种。解答:对称、二进制、分组、单钥第7章数据库系统安全技术(1)数据库系统是指的计算机系统,它是一个实际可运行的、 提供数据支持的系统。解答:带有数据库并采用数据库技术进行数据管理、按照数据库方法存储、维护向应用系统 数据库系统安全包含两方面含义,即 和解答:数据库系统运行安全、数据库系统数据安全(3) 数据库系统的完整性主要包括 和解答:物理完整性、逻辑完整性(4)数据库安
9、全可分为二类: 和解答:系统安全性、数据安全性(5) 是指在对象级控制数据库的存取和使用的机制。解答:数据安全性Oracle数据库的安全性按分级设置,分别为解答:数据库的存取控制、特权和角色、审计(7) 是数据库保护的两个不同的方面。解答:数据库的完整性和安全性(8) 计算机系统中的数据备份通常是指将存储在 等存储介质上,在计算机以外的地方另行保管。解答:计算机系统中的数据复制到磁带,磁盘,光盘(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。解答:转储、后备副本或后援副本(10) 数据备份的类型按备份的数据量来分,有。解答:完全备份、
10、增量备份、差分备份和按需备份(11) 数据恢复操作通常有三种类型:-解答:全盘恢复、个别文件恢复和重定向恢复(12) 异构环境的数据库安全策略有 、和。解答:系统安全性策略、用户安全性策略、数据库管理者安全性策略、应用程序开发者安全性策略第8章 病毒及恶意软件的防护(1) 计算机病毒是在 中插入的破坏计算机功能的数据,影响计算机使用并且能够的一组计算机指令或者 。(1) 计算机程序、自我复制、程序代码(2) 病毒基本采用 法来进行命名。病毒前缀表示 ,病毒名表示,病毒后缀表示。(2) 前后缀、病毒的种类、病毒的名称、病毒的变种特征(3) 计算机病毒按传播方式分为 (3) 引导型病毒、文件型病毒
展开阅读全文