郑大2014年上半年电子商务填空复习题(小苍术提供)

更新时间:2024-04-19 14:52:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

郑大2014年上半年电子商务填空复习题

1、网络安全的特征有:保密性、完整性、可用性、可控性。

2、网络安全的结构层次包括: 物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁: 黑客攻击、计算机病毒、拒绝服务。 4、数据库安全的威胁主要有: 篡改、 损坏 、 窃取 。 6、网络安全涉及的内容既有:技术 的问题,也有管理的问题。 7、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 8、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 9、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、 可用性、可控性和 真实性。

10、数字签名能够实现对原始报文的鉴别 和防抵赖。

11、对网络系统的攻击可分为:主动攻击和 被动攻击两类。 12、防火墙应该安装在内部网和外部网之间 。

13、网络安全涉及的内容既有 技术方面的问题,也有管理 方面的问题。

14、计算机网络安全受到的威胁主要有:黑客的攻击、计算机病毒和拒绝服务攻击 。 15、证书有两种常用的方法:CA的分级系统和信任网。

16、网络安全的特征应具有保密性、完整性 、可用性 和可控性四个方面的特征。 18、防火墙有双重宿主主机 、主机过滤和子网过滤 三种体系结构。 19、 在包过滤系统中,常用的方法有依据地址 和服务进行过滤。

20、黑客攻击的三个阶段是:搜集信息、探测系统安全弱点和网络攻击 。

21、 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。

22、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

23、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。

24、设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则。 25、代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。

26、包过滤技术依据包的目的地址、源地址和传送协议,允许或禁止包在网络上的传递。 27、在包过滤系统中,最简单的方法是依据地址进行过滤。 28、SMTP 的目的是使得电子邮件传输可靠和高效。 29、拒绝服务攻击(DOS)会让系统资源无法正常使用。

30、安全套接层 SSL 的目的在于提高应用层协议的安全性。

31、网络内部威胁有两种情况,一是 蓄意的安全破坏, 一是 无意识的操作失误 。 33、从工作原理角度看,防火墙主要可以分为网络层和应用层。

34、基于检测理论的分类,入侵检测又可以分为异常检测和误用检测。 35、防范计算机病毒主要从管理和技术两个方面着手。

36、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

37、从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。

38、黑客攻击的三个阶段是:搜集信息、探测系统安全弱点和网络攻击。

39、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 40、ARP协议的功能是将 IP地址地址转换成MAC地址地址。

41、在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为 漏报。

42、VPN是利用Internet等 公共互联网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

43、数字签名能够实现对原始报文的不可否认性和鉴别。 44、构成VPN的主要内容有: PPTP、L2TF 、 IPSEC。 45、常见扫描攻击包括: IP扫描和 端口扫描。

46、在TCP/IP参考模型中,应用层协议的POP3用来实现互联网中电子邮件传送功能。 47、网络安全具有机密性、完整性和可用性。

48、网络安全机密性的主要防范措施是密码技术 。

49、网络安全完整性的主要防范措施是校验与认证技术。

50、网络安全可用性的主要防范措施是确保信息与信息系统处于一个可靠的的运行状态之下 。

51、网络安全机制包括技术机制和管理机制 。

52、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有 7层。 53、OSI参考模型从低到高第3层是网络 层。

55、防火墙有多重宿主主机型、被屏蔽主机型和被屏蔽 子网型等多种结构。 56、双重宿主主机有两个连接到不同网络上的网络接口。 57、域名系统DNS用于IP地址和主机之间的解析

58、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫作网络地址转换或NAT。

59、在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为 非授权访问、假冒和拒绝服务等三种。从攻击是否对数据的正常使用产生影响来看,可把攻击分为 主动攻击和被动攻击。

60、DOS命令行下使用命令 “net user Hacke /add”添加一个用户Hacke,同样可以下程序中实现。

61、按照数据来源的不同,入侵监测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵监测系统三类。

62、按照数据监测方法的不同,入侵监测系统可以分为异常监测模型和误用 监测模型两类。

63、木马工作的两个条件:服务器已经成功植入木马程序和 控制端和服务端都在线 。 64、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机 。

65、一个典型的PKI系统至少应具有以下几部分组成: 认证中心CA,注册机构RA、业务受理点,和LDAP目录服务器 。

66、整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构是:认证中心CA 。

67、证书签发流程的主要步骤包括: 申请人提交证书申请,RA对证书请求进行审核,CA生成证书,证书发布,和下载并安装证书。

68、入侵检测系统中将判断的结果转变为警告信息的是事件分析器 。 69、入侵检测系统中负责原始数据采集的部分是事件产生器。

70、CIDF模型包括4个主要部分:事件发生器、事件分析器、事件数据库、响应单元

71根据入侵检测系统的保护对象或数据来源,入侵检测技术可分为:主机入侵检测 和 网络入侵检测。

72、PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 基础设施和密钥证书。

73、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是DNS欺骗。 74.常见的防火墙有3种类型: 分组过滤防火墙、应用代理防火墙和状态检测防火墙。 75、入侵检测的3个基本步骤:信息收集、数据分析和响应。

76、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御 。 77、使用 net user指令查看计算机上的用户列表。

78、在本机用net工具建立帐号stu1完整命令是:stu1 123 /add(密码是123)。 79、在本机用net查看用户信息的命令是net user。 80、灰鸽子是___远程控制软件(或木马软件)。

81、与病毒相比,蠕虫的最大特点是消耗计算机内存和 网络带宽。 82、 PKI的技术基础包括 公开密钥体质和加密机制两部分。

83、利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 84、状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

——小苍术

2014年5月7日星期三

今天心情很好!!!

本文来源:https://www.bwwdw.com/article/6q2p.html

Top