下载此文档

关于网络安全.doc


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
第一章
计算机网络的安全是指(网络中信息的安全)。
信息风险主要是指(信息存储安全;信息传输安全;信息访问安全)。
保证网络安全的要素(信息的保密性;发送信息的不可否认性;数据交换的完整性)。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需要保证(保密性;完整性;可用性;可控性;不可否认性)。
信息失真的原因(信源提供的信息不完全、不准确;信息在编码、译码和传递过程中受到干扰;信宿接受信息出现偏差)。
(实体安全)是用来保证硬件和软件本身的安全的。
黑客搭线窃听属于(信息传输安全)风险。
(入网访问控制)策略是防止非法访问的第一道防线。
信息不泄露给非授权的用户、实体或过程,指的是信息(保密性)特性。
对企业网络最大的威胁是(内部员工的恶意攻击)。
第二章
网络攻击的发展趋势是(***与网络病毒日益融合)。
拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。
通过非直接技术攻击称作做(社会工程学)攻击手法。
网络型安全***器的主要功能有(端口扫描检测;***程序扫描检测;***扫描检测;应用程序扫描检测;系统安全信息扫描检测
)。
在程序编写上防范缓冲区溢出攻击的方法有(编写正确、安全的代码;程序指针完整性检测;数组边界检查)。
HTTP默认端口号为(80)。
对于反弹窗口型木马,(木马的客户端或者第三服务器)主动打开端口,并处于监听状态。
关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,正确的是(网络受到攻击的可能性越来越大;网络的攻击无处不在;网络风险日益严重)。
网络监听是(监视网络的状态、传输的数据流)。
漏洞评估产品在选择时应注意(是否具有针对网络、主机和数据库漏洞的检测功能;产品的扫描能力;产品的评估能力;产品的漏洞修复能力)。
DDoS攻击破坏了(可用性)。
当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(拒绝服务)攻击。
在网络攻击活动中,Tribal work(TFN)是(拒绝服务)类的攻击程序。
(个人防火墙)类型的软件能够阻止外部主机对本地计算机的端口扫描。
(捆绑欺骗;邮件冒名欺骗;危险下载;打开邮件中的附件)属于木马入侵的常见方法。
第三章
计算机病毒是一种(程序),其特性包括(传染性;隐藏性;破坏性)。
计算机病毒可以通过(读写磁盘或网络)等方式进行传播。
计算机病毒的传播方式有(通过共享资源传播;通过网页恶意脚本传播;通过网络文件传输传播;通过电子邮件传播)。
(CIH)病毒是定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
(瑞星;Norton AntiVirus;金山毒霸)是杀毒软件。
效率最高、最保险的杀毒方式是(磁盘格式化)。
网络病毒与一般病毒相比,(传播性广)。
计算机病毒按其表现性质可分为(良性的;恶性的)。
计算机病毒的破坏方式包括(删除修改文件类;抢占系统资源类;非法访问系统进程类;破坏操作系统类)。
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征字节串所代表的病毒。这种病毒的检测方法叫做(特征字的识别法)。
计算机病毒

关于网络安全 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人63229029
  • 文件大小58 KB
  • 时间2017-10-22