- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全技术复习参考[发布].doc
《网络信息安全技术》复习参考
一、网络中单机系统安全加固
1.掌握windows server操作系统的使用 2. 掌握windows server系统的安全管理(组策略、注册表、账户管理、访问权限)3. 理解计算机病毒的概念及危害、工作机制4. 掌握常见的病毒防治工具(含专杀工具)的安装、配置、应用
二、防范网络入侵攻击
1.了解防火墙的概念、功能、作用及其局限性2.了解Sniffer的功能和作用3.掌握网络扫描的流程及实现方法4. 掌握黑客实施网络攻击的一般步骤5.了解拒绝服务攻击的概念、表现形式6. 理解入侵检测系统的概念及分类
三、信息加密技术
1.了解密码的分类、加密技术的发展情况2.理解数字证书的概念、作用、特点、类型及作用3.? 理解数字签名的概念、要求、原理、作用和类型4.SSL协议及组成5. 理解硬盘数据的存储原理6.掌握硬盘接口分类及技术标准7. 掌握RAID0、RAID1、RAID5技术特点
四、设计安全的网络结构
1.了解安全技术评估标准2.了解网络安全的定义3.了解网络安全的关键技术4.理解网络安全的特征5.了解计算机网络安全审计的概念6.理解主动攻击与被动攻击的概念及特点
选择题
1.安全结构的三个层次指的是 ( C )。①物理安全 ②信息安全 ③安全控制 ④安全服务(A)①②③ (B)②③④ (C)①③④ (D)②③④
2.计算机网络安全的四个基本特征是 ( C )。
(A)必威体育官网网址性、可靠性、可控性、可用性(B)必威体育官网网址性、稳定性、可控性、可用性
(C)必威体育官网网址性、完整性、可控性、可用性(D)必威体育官网网址性、完整性、隐蔽性、可用性
3.关于防火防火墙技术原理,下列说法中正确的是( A )。
(A)包过滤型防火墙工作在网络层和传输层(B)应用代理型防火墙工作在会话层和表示层
(C)状态检测型防火墙工作在网络层和传输层(D)复合型的防火墙工作在应用层
4.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( B )。
(A)IDS (B)防火墙 (C)杀毒软件 (D)路由器
5.防火墙对于一个内部网络来说非常重要,它的功能包括( C )。
(A)创建阻塞点 (B)记录Internet活动 (C)限制网络暴露 (D)包过滤
6.访问控制是指确定( A )以及实施访问权限的过程。
(A)用户权限(B)可给予哪些主体访问权利(C)可被用户访问的资源(D)系统是否遭受入侵
7.以下关于漏洞扫描器说法正确的是( A )。
(A)漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷。(B)漏洞扫描器可以检测出系统所在的物理位置和设备的型号(C)漏洞扫描器可以更加合理地实现网络中用户权限的分配(D)漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞
8.以下属于破坏型黑客攻击的手段是( A )
(A)拒绝服务(B)漏洞扫描(C)网络监听(D)web欺骗
9.下列DOS命令中可以完成自动关机的是( A )
(A)shut down(B)net user(C)net local group (D)net share
10.( B )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。
(A) 带宽攻击(B) 协议攻击(C) 逻辑攻击(D) 漏洞扫描
11.下列攻击方式中不属于DOS攻击的是(D)
(A)SYN Flood(B)UDP Flood(C)ICMP Flood(D)web欺骗
12.以下(C)攻击利用了TCP三次握手机制中的漏洞。
(A)ICMP Flood(B)TCP Flood(C)SYN Flood(D)UDP Flood
13.密码按密钥方式划分分为 ( B )。(A)理论上必威体育官网网址的密码、实际上必威体育官网网址的密码(B) 对称式密码、非对称式密码(C) 手工密码、机械密码(D) 仿真型密码、数字型密码
14.下面属于不可逆加密算法的是 ( D )。(A) AES(B) DSA(C) IDEA(D) SHS
15.下面属于非对称加密算法的是 ( D )。(A) AES (B) DES (C) IDEA(D) RSA
16.加密系统至少包括 ( D )部分。(A) 加密解密的密钥(B) 明文(C) 加密解密的算法(D) 密文
17.对称加密算法的特点是 ( A )。(A) 算法公开(B) 计算量小(C) 加密速度快(D) 加密效率高
18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。(A)对称加密技术(B)分组密码技术(C)公钥加密技术(D)单向函数密码技术
19.关于密码学的讨论中,下列( D )观点是不正确的。(A)密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗
您可能关注的文档
最近下载
- 北京市2023-2024学年高一上学期期中考试数学试题含答案.docx VIP
- PLM模型介绍[共83页].pdf
- 【行业研报】2023年太古地产行业企业战略规划方案及未来五年行业预测报告.docx
- 曼陀罗绘画疗愈减压公开课.pptx VIP
- 钙钛矿晶硅叠层太阳能电池的研究进展.PDF VIP
- 铁路损伤图谱PDF.doc VIP
- 中英文对照 MDCG-2021-24 Guidance on classification of medical devices-医疗器械分类指南.pdf
- 小学数学六年级上册期末测试卷带答案(实用).docx
- 《开展经典诵读,营造书香校园的实践探究》课题研究报告.doc
- 小学四年级上册生字听写(人教版).pdf
文档评论(0)