文档介绍:Last updated on the afternoon of January 3, 2021
网络安全****题
:集成性、单点管理、自动化、多层分布。
:秘密秘钥和公开密钥。
:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制、路由控制机制。
:.DOS时代、Windows时代、Internet时代。
:传染性、破坏性、隐蔽性、潜伏性、不可预见性
、文件性病毒、复合性病毒、宏病毒四种主要类别。
9. 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。
,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。
11.网络反病毒技术的三个特点安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。
12.第一代防火墙技术使用的是在IP层实现的报文过滤技术。
13.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计。
14.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。
15.防火墙有三类:包过滤防火墙、***防火墙、状态监视器防火墙。
17.进行网络监听的工具有多种,既可以是硬件也可以软件。
18.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。
19.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。
20.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。
1. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T
2. 代码炸弹不会像病毒那样四处传播。T
3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。F
4. Win 2K Server部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。T
5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网