下载此文档

《网络安全和管理》试题与答案解析.pdf


文档分类:资格/认证考试 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
该【《网络安全和管理》试题与答案解析 】是由【青山代下】上传分享,文档一共【10】页,该文档可以免费在线阅读,需要了解更多关于【《网络安全和管理》试题与答案解析 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..《网络安全和管理》,属于主动攻击的是(A)(C),,(B),真正用来加解密通信过程中所传输数据(明文)的密钥是(B)(D)(B)、、,,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(B):(A):..:(A):(B):(A),,:(B):(A),通常是按什么顺序来进行的:(A)、渗透阶段、、侦查阶段、、侦查阶段、、控制阶段、:(D):(B):(C):..,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D):(A):(C):(C),,,:(B)、:(D),将安全体系划分为四个级别,以下那一个不属于四个级别:(D):(A):(D):..()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。、、、、:(C):(B):(B),:(D),、:(C),、,,以下说法不正确的是:(B),,:(B),和公共网络物理上完全隔离的、、、不能提供加密数据的功能(B):一是对网络中信息的威胁;二是:。:..、非对称密钥加密两种,其中对称密钥加密的代表算法是:(B)、非对称密钥加密两种,其中非对称密钥加密的代表算法是::、序列号、加密算法、生效日期等等外,还有:::,在以下策略下,选择合适选项添入:B/:全部规则都禁止,则():全部规则都允许,则()、查毒、(A)三方面来进行:::..:、非对称密钥加密两种,数字签名采用的是:::、::--(硬件)共享和(软件)共享。,计算机网络可分为(局域网)、(广域网)和(城域网)。,可将计算机网络分为(广域)网络和(局域)网络。(终端)。(机密性)(完整性)和(可用性)。(密码技术)。(校验与认证技术)。(确保信息与信息系统处于一个可靠的运行状态之下)。(技术机制)和(管理机制)。“开放系统互连参考模型(OSI)”有(7)层。(网络)层。(主机)和基于(网络)两类。(密文)的代码形式。WORD完美格式下载可编辑:..:(网络)访问控制和(系统)访问控制。(防火墙)实现。,可分为(对称)式密码和(非对称)式密码。(替换)和(移位)的方法加密。(公钥)密码技术。(64)位,实际加密时仅用到其中的(56)位。(密码)技术。(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。(不可知觉性)、(安全性)和(稳健性)。(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。,入侵监测系统可以分为(基于主机)、(基于网络)和(混合型)入侵监测系统三类。,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。(WAN)。(LAN)。,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。、安全结构、(支付体系)、业务系统4个层次。(客服机服务器)工作模式。,)。?攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络***:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等***。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5)网络安全协议:保证传输的数据不被截获和监听。(anization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。,网络安全可以分成哪几层?每层有什么特点?从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文WORD完美格式下载可编辑:..件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。?踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。WORD完美格式下载可编辑:..**********ACBBDBDAAB11121314151617181920ABAADBCDAC21222324252627282930CBDDADACBB31323334353637383940DCBBBBEBAC41424344454647484950BB/.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM):攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络***:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等***。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。WORD完美格式下载可编辑:..(5)网络安全协议:保证传输的数据不被截获和监听。:OSI参考模型是国际标准化组织(anization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。WORD完美格式下载可编辑

《网络安全和管理》试题与答案解析 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1002 KB
  • 时间2024-04-18