许昌学院Web安全技术
试描述攻击者用于发现和侦察防火墙的典型技巧。
答案是:信任|安全|脆弱点|防火墙|标识|端口|目标|原始|ACL 规则|代理

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
代理防火墙的工作原理,并阐述代理技术的优缺点。
答案是:客户|程序|服务器|转接|隔离|应用层|应用程序|流量|配置|记录|数据内容|加密|机制|集成|路由器|用户|协议|安全

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
通过学习,你认为密码技术在网络安全实践中还有哪些重要的应用领域?举例说明。
答案是:电子|VPN|互联网|军事|经济|电子|计算机|CA|证书库|密钥

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
分析防火墙的发展动态和趋势。
答案是:防范|互联网|开放性|软件|文件|驱动式|瓶颈|性能|管理|联动技术

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
分析信息加密技术对于保障信息安全的重要作用。
答案是:信息|安全|政治|经济|军事|外交|加解密|身份认证|访问控制|数字

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
试述计算机病毒的一般构成、各个功能模块的作用和作用机制。
答案是:引导|传染|发作|控制权|位置|系统|网络|操作|条件|判断

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
网络内部安全管理制度的主要内容,及其在保障网络安全中的主要意义。
答案是:机构|人员|环境|设施|网络|数据|文档|应用系统|管理|内部

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机网络安全的层次?
答案是:①物理安全 ②逻辑安全 ③操作系统安全 ④联网安全

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
恶意代码的特征与分类。
答案是:特征:①恶意的目的②本身是程序③通过执行发生作用。 分类:按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
电子邮件安全的主要措施?
答案是:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机病毒的特征是?
答案是:①非授权可执行性②隐蔽性③传染性④潜伏性⑤破坏性⑥触发性

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
状态检测技术的特点?
答案是:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答案是:隐藏 IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身 目的:为了商业或者个人目的获得秘密资料,寻求刺激等

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
网络监听技术的原理是什么?
答案是:截获数据包,对其进行协议分析,然后得到数据包中所要的数据 简述缓冲区溢出攻击的原理 通过往程序的缓冲区写超出其长度的内容

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
为什么需要网络踩点?
答案是:探查对方的各方面情况,确定攻击的时机,摸清对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述 DDos 的特点及常用的攻击手段,如何防范?
答案是:特点:入侵控制大量高带宽主机,同时攻击目标,利用带宽优势,使对方瘫痪 手段:攻击者->主控端->分布端->目标主机 防范

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
网络安全策略的制定原则。
答案是:1 需求、风险、代价平衡分析原则 2 综合性、整体性原则 3 一致性原则 4 易操作性原则 5 适应性、灵活性原则6 多

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
对于计算机病毒有哪些检测技术?
答案是:①特征代码法②校验和法③行为监测法④软件模拟法

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前计算机病毒预防采用的技术有哪些?
答案是:1 将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2 检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述制订网络安全解决方案的一般过程。
答案是:(1) 安全需求分析。 ①网络层需求分析②应用层需求分析③安全管理需求分析 2) 网络安全解决方案。 ①具体方案②设备配

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
研究网络信息安全比较困难的原因主要体现在哪些方面?
答案是:① 边界模糊②评估困难③安全技术滞后④管理滞后

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
全方位的网络安全解决方案包括哪些方面的内容?
答案是:①访问控制②安全漏洞检查③攻击监控④通信加密⑤认证⑥备份和恢复

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
结合自己经历说明病毒的危害。
答案是:1 直接破坏计算机数据信息 2 占用磁盘空间和对信息的破坏 3 抢占系统资源 4 影响计算机运行速度 5 计算机错误与不

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述计算机病毒的特征。
答案是:非授权可执行性;隐蔽性;传染性;潜伏性;表现形或破坏性;可触发性

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
如何构建一个基于入侵检测技术和防火墙技术的联动安全系统?
答案是:1. 安全的管理通信协议 2. 分布式入侵检测系统及时检测到攻击行为 3. 通知防火墙添加策略,封锁IP,入侵来源追踪

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述入侵检测系统的基本原理。
答案是:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述个人防火墙的特点。
答案是:优点: ①增加了保护级别,不需要额外的硬件资源 ②抵挡内外攻击 ③保护单个系统,隐蔽用户信息。 缺点: ①单接口,本身易

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
防火墙的体系结构有哪几种?简述各自的特点。
答案是:双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。 屏蔽主机,堡垒主机仅连内网,单独过滤路由器。 屏蔽子

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
防火墙的主要功能有哪些?
答案是:①过滤进、出网络的数据 ②管理进、出网络的访问行为 ③封堵某些禁止的业务 ④记录通过防火墙的信息和内容 ⑤对网络攻击检测

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
试简述解决网络数据加密的三种方式。
答案是:1 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 2 节点加密:指在信息传输路过的节点处进行解密和加密。

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
简述信息加密技术对于保障信息安全的重要作用。
答案是:1 保障信息安全的基石,代价小,保护强 2 广泛应用于政治、经济、军事、外交、情报等重要部门 3 用于加解密,还是身份认

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机机房安全技术主要包含哪些方面的内容?
答案是:1 安全保卫技术,包括防盗报警、实时监控、安全门禁等 2 环境条件保持技术,加装通风设备、排烟设备、专业空调设备 3 用

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机机房安全等级的划分标准是什么?
答案是:A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机网络面临的典型安全威胁有哪些?
答案是:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机网络安全的内涵和外延是什么?
答案是:内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 外延

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
分析计算机网络的安全需求。
答案是:保密性、完整性、可用性、不可否认性、可控性

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
网络病毒的特点:_______、传播速度比较快 清除难度大 破坏性强 潜在性深。
答案是:传染方式多

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
是数字证书的签发机构,是PKI 的核心,并且是PKI 应用中权威的、可信任的、公正的第三方机构。
答案是:CA

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJan Horse)、后面程序(Backdoor)、逻辑炸弹(Logic Bomb),等等称为 。
答案是:恶意代码

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
后门的好坏取决于。
答案是:被管理者发现的概率

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
攻击即是利用的TCP/IP协议设计弱点。
答案是:SYN flooding

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为: 、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。
答案是:隐藏IP

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
扫描方式可以分成两大类: 和慢速扫描。
答案是:乱序扫描

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
答案是:分组过滤防火墙

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
PGP加密技术是一个基于_______体系的邮件加密软件。
答案是:RSA公钥加密

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
DES算法的入口参数有3个:Key,Data和Mode。其中Key为______位,是DES算法的工作密钥。
答案是:64

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
入侵检测系统的第一步是 。
答案是:信号分析

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供 和完整性。
答案是:保密性

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
对于第一阶段,IKE交换基于两种模式: 和野蛮模式。
答案是:主模式

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
IPSec 在 模式下把数据封装在 一个 IP 包传输以隐藏路由信息
答案是:隧道

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网 络资源的用户访问权限是 。
答案是:用户认证

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
PPTP 是 提出的。
答案是:Netscape

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
入侵检测常用的3种方法: 、异常性检测方法和基于行为的检测方法 。
答案是:静态配置分析

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制
答案是:自主访问控制

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
状态检查技术在 OSI 层工作实现防火墙功能。
答案是:网络层

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
访问控制机制的理论基础是 ,由J.P.Anderson首次提出。
答案是:访问监控器

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析, ,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
答案是:系统的风险和危险分析

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
安全原则体现在5个方面:动态性、唯一性、 、专业性和严密性。
答案是:整体性

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
答案是:SSL

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
IPsec协议族包括两个安全协议: 和ESP协议。
答案是:AH协议

更新时间:2023/4/3 12:59:00
出自:许昌学院Web安全技术
目前为: 1/3 页  首页   上页  下页 尾页