网络信息安全技术复习参考[发布].docVIP

网络信息安全技术复习参考[发布].doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全技术复习参考[发布].doc

《网络信息安全技术》复习参考 一、网络中单机系统安全加固 1.掌握windows server操作系统的使用 2. 掌握windows server系统的安全管理(组策略、注册表、账户管理、访问权限)3. 理解计算机病毒的概念及危害、工作机制4. 掌握常见的病毒防治工具(含专杀工具)的安装、配置、应用 二、防范网络入侵攻击 1.了解防火墙的概念、功能、作用及其局限性2.了解Sniffer的功能和作用3.掌握网络扫描的流程及实现方法4. 掌握黑客实施网络攻击的一般步骤5.了解拒绝服务攻击的概念、表现形式6. 理解入侵检测系统的概念及分类 三、信息加密技术 1.了解密码的分类、加密技术的发展情况2.理解数字证书的概念、作用、特点、类型及作用3.? 理解数字签名的概念、要求、原理、作用和类型4.SSL协议及组成5. 理解硬盘数据的存储原理6.掌握硬盘接口分类及技术标准7. 掌握RAID0、RAID1、RAID5技术特点 四、设计安全的网络结构 1.了解安全技术评估标准2.了解网络安全的定义3.了解网络安全的关键技术4.理解网络安全的特征5.了解计算机网络安全审计的概念6.理解主动攻击与被动攻击的概念及特点 选择题 1.安全结构的三个层次指的是 ( C )。①物理安全 ②信息安全 ③安全控制 ④安全服务(A)①②③ (B)②③④ (C)①③④ (D)②③④ 2.计算机网络安全的四个基本特征是 ( C )。 (A)必威体育官网网址性、可靠性、可控性、可用性(B)必威体育官网网址性、稳定性、可控性、可用性 (C)必威体育官网网址性、完整性、可控性、可用性(D)必威体育官网网址性、完整性、隐蔽性、可用性 3.关于防火防火墙技术原理,下列说法中正确的是( A )。 (A)包过滤型防火墙工作在网络层和传输层(B)应用代理型防火墙工作在会话层和表示层 (C)状态检测型防火墙工作在网络层和传输层(D)复合型的防火墙工作在应用层 4.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( B )。 (A)IDS (B)防火墙 (C)杀毒软件 (D)路由器 5.防火墙对于一个内部网络来说非常重要,它的功能包括( C )。 (A)创建阻塞点 (B)记录Internet活动 (C)限制网络暴露 (D)包过滤 6.访问控制是指确定( A )以及实施访问权限的过程。 (A)用户权限(B)可给予哪些主体访问权利(C)可被用户访问的资源(D)系统是否遭受入侵 7.以下关于漏洞扫描器说法正确的是( A )。 (A)漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷。(B)漏洞扫描器可以检测出系统所在的物理位置和设备的型号(C)漏洞扫描器可以更加合理地实现网络中用户权限的分配(D)漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞 8.以下属于破坏型黑客攻击的手段是( A ) (A)拒绝服务(B)漏洞扫描(C)网络监听(D)web欺骗 9.下列DOS命令中可以完成自动关机的是( A ) (A)shut down(B)net user(C)net local group (D)net share 10.( B )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。 (A) 带宽攻击(B) 协议攻击(C) 逻辑攻击(D) 漏洞扫描 11.下列攻击方式中不属于DOS攻击的是(D) (A)SYN Flood(B)UDP Flood(C)ICMP Flood(D)web欺骗 12.以下(C)攻击利用了TCP三次握手机制中的漏洞。 (A)ICMP Flood(B)TCP Flood(C)SYN Flood(D)UDP Flood 13.密码按密钥方式划分分为 ( B )。(A)理论上必威体育官网网址的密码、实际上必威体育官网网址的密码(B) 对称式密码、非对称式密码(C) 手工密码、机械密码(D) 仿真型密码、数字型密码 14.下面属于不可逆加密算法的是 ( D )。(A) AES(B) DSA(C) IDEA(D) SHS 15.下面属于非对称加密算法的是 ( D )。(A) AES (B) DES (C) IDEA(D) RSA 16.加密系统至少包括 ( D )部分。(A) 加密解密的密钥(B) 明文(C) 加密解密的算法(D) 密文 17.对称加密算法的特点是 ( A )。(A) 算法公开(B) 计算量小(C) 加密速度快(D) 加密效率高 18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。(A)对称加密技术(B)分组密码技术(C)公钥加密技术(D)单向函数密码技术 19.关于密码学的讨论中,下列( D )观点是不正确的。(A)密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档