freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網絡安全復習題庫(編輯修改稿)

2025-07-07 02:13 本頁面
 

【文章內容簡介】 為( )密碼技術。19.DES算法的密鑰為( )位,實際加密時僅用到其中的( )位。20.數字簽名技術實現的基礎是( )技術。21.數字水印技術主要包括( )、( )和( )。22.數字水印技術的特點是( )、( )和( )。23.入侵監(jiān)測系統(tǒng)一般包括( )、( )、( )和( )四部分功能。24.按照數據來源的不同,入侵監(jiān)測系統(tǒng)可以分為( )、( )和( )入侵監(jiān)測系統(tǒng)三類。25.按照數據監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為( )監(jiān)測模型和( )監(jiān)測模型兩類。26.廣域網簡稱為( )。27.局域網簡稱為( )。28.在TCP/IP參考模型中,應用層協(xié)議的( )用來實現互聯網中電子郵件傳送功能。 29.電子商務的體系結構可以分為網絡基礎平臺、安全結構、( )、業(yè)務系統(tǒng)4個層次。 30.電子郵件服務采用( )工作模式。 31.在因特網的域名體系中,商業(yè)組織的頂級域名是( )。三.簡答題1. 網絡攻擊和防御分別包括哪些內容?2. 簡述OSI參考模型的結構3. 從層次上,網絡安全可以分成哪幾層?每層有什么特點?4. 為什么需要網絡踩點?網絡安全試題答案一.單項選擇題1. A2. C 3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C 22. B23. D24. D 25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二.填空題1.(硬件資源)、(軟件資源)。2.(局域網)、(廣域網)(城域網)3.(客戶/服務器型)(對等型)4.(對等型網絡沒有專設服務器)5.(機密性)、(完整性)(可用性)6.(密碼技術)7.(校驗與認證技術)8.(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)9.(技術機制)(管理機制)10.(7) 11.(網絡)12.(主機)(網絡)13.(密文)14.(網絡)(系統(tǒng))15.(防火墻)16.(對稱)(非對稱)17.(替換)(移位)18.(公鑰)19.(64)(56)20.(密碼)21.(數字水印嵌入技術)(數字水印提?。〝底炙”O(jiān)測技術)22.(不可知覺性)(安全性)(穩(wěn)健性)23.(事件提取)(入侵分析)(入侵響應)(遠程管理)24.(基于主機)(基于網絡)(混合型)25.(異常)(誤用)26.(WAN)27.(LAN)28.(電子郵件協(xié)議SMTP)29.(支付體系)30.(客戶機/服務器)31.(COM) 三.簡答題:攻擊技術主要包括以下幾個方面。(1)網絡監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設置一個程序去監(jiān)聽目標計算機與其他計算機通信的數據。(2)網絡掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現漏洞,為入侵該計算機做準備。(3)網絡入侵:當探測發(fā)現對方存在漏洞后,入侵到目標計算機獲取信息。(4)網絡后門:成功入侵目標計算機后,為了實現對“戰(zhàn)利品”的長期控制,在目標計算機中種植木馬等后門。(5)網絡隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現。防御技術主要包括以下幾個方面。(1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網絡安全的關鍵。(2)加密技術:為了防止被監(jiān)聽和數據被盜取,將所有的數據進行加密。(3)防火墻技術:利用防火墻,對傳輸的數據進行限制,從而防止被入侵。(4)入侵檢測:如果網絡防線最終被攻破,需要及時發(fā)出被入侵的警報。(5)網絡安全協(xié)議:保證傳輸的數據不被截獲和監(jiān)聽。: OSI參考模型是國際標準化組織(International Standards Organization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層,自頂向下分別為應用層、表示層、會話層、傳輸層、網絡層、數據鏈路層、物理層。:從層次體系上,可以將網絡安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯網安全。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來實現。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產生的數據。聯網安全通過訪問控制服務和通信安全服務兩方面的安全服務來達到。(1)訪問控制服務:用來保護計算機和聯網資源不被非授權使用。(2)通信安全服務:用來認證數據機要性與完整性,以及各通信的可信賴性。:踩點就是通過各種途徑對所要攻擊的目標進行盡可能的了解。常見的踩點方法包括:在域名及其注冊機構的查詢,公司性質的了解,對主頁進行分析,郵件地址的搜集和目標IP地址范圍查詢。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。1. The RSA Algorithm uses which mathematical concept as the basis of its encryption?Do Geometry o 16round ciphers o PI (.
點擊復制文檔內容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1