让学习考试更高效
登录

网络安全概述

191****7446_25891

2025-12-15 18:47:59  212题  

我的错题

(0)

我的收藏

(0)

我的笔记

(0)

离线下载

练习模式
顺序练习

0/212

高频错题

精选高频易错题

模拟考试

随机抽题仿真模拟

题型练习

按题型分类练习

章节练习

按章节分类练习

随机练习

试题顺序打乱练习

历年真题

往年真题/模拟题

学习资料

考试学习相关文档

搜索
单选
计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )、完整性、网络服务可用性和可靠性受到保护。
单选
网络安全的实质和关键是保护网络的( )安全。
单选
实际上,网络的安全包括两大方面的内容,一是( ),二是网络的信息安全。
单选
在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
单选
如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( )。
单选
计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( )的重要组成部分。
单选
实体安全包括( )。
单选
在网络安全中,常用的关键技术可以归纳为( )三大类。
填空
网络信息安全的5大要素和基本特征,分别是_____________、_____________、_____________、_____________、_____________。
填空
从层次结构上,计算机网络安全所涉及的内容包括_____________、_____________、_____________、_____________、_____________等五个方面。
填空
网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理逻辑的防护、监控、反应恢复和 _____________ 的能力。
填空
网络安全关键技术分为身份认证、访问管理、加密、防恶意代码、加强监控、审核管理和 _____________ 等八大类。
填空
网络安全技术的发展趋势具有多维主轴、综合性、( )、全方位的特点。
填空
国际标准化组织(ISO)提出信息安全的定义是:为数据处理系统建立和采取的 _____________ 和 _____________ 保护、保护计算机硬件、软件、数据不因偶然或恶劣的原因而遭到破坏、更改和泄露。
填空
利用网络安全模型可以构建网络安全维护进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 _____________ 控制和研究。
简答
威胁网络安全的因素有哪些?
简答
网络安全的概念是什么?
简答
网络安全的目标是什么?
简答
网络安全的主要内容包括哪些方面?
简答
简述网络安全的保护范畴。
简答
网络管理或安全管理人员对网络安全的侧重点是什么?
简答
什么是网络安全技术?什么是网络安全管理技术?
简答
简述常用网络安全关键技术的内容。
简答
画出网络安全通用模型,并进行说明。
简答
网络安全的实质和关键是网络信息安全吗?
简答
安装、配置构建虚拟局域网
简答
下载并安装一种网络安全检测软件,对校园网进行安全检测并简要分析。
简答
通过调研及参考资料,写出一份网络安全威胁的具体分析报告。
单选
对网络系统的加密安全机制提供了数据的( )。
单选
SSL协议是( )之间实现加密传输的协议。
单选
实际应用时一般利用( )加密技术进行密钥的协商和交换,利用( )加密技术进行用户数据的加密。
单选
能在物理层、链路层、网络层、传输层和应用层提供网络安全服务的是( )。
单选
传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。
单选
VPN 的实现技术包括( )。
填空
在网络传输过程中,安全套接层(SSL)协议提供通信双方网络信息_____________,由_____________和_____________两层组成。
填空
OSI/RM 开放式系统互联参考模型的 7 层分别是_____________、_____________、_____________、_____________、_____________、_____________、_____________。
填空
应用层安全分解为_____________、_____________、_____________安全,利用各种协议运行和管理。
填空
与OSI参考模型不同,TCP/IP模型由低到高依次由_____________、_____________、_____________和_____________ 4部分组成。
填空
一个VPN连接由_____________、_____________和_____________ 3部分组成。
填空
一个高效、成功的VPN具有_____________、_____________、_____________、_____________等特点。
简答
TCP/IP的4层协议与OSI参考模型7层协议是怎样对应的?
简答
IPv6协议的报头格式与IPv4有什么区别?
简答
简述传输控制协议(TCP)的结构及实现的协议功能。
简答
简述无线网络的安全问题及保证安全的基本技术。
简答
虚拟专用网(VPN)技术有哪些主要特点?
简答
利用抓包工具,分析IP头的结构。
简答
利用抓包工具,分析TCP头的结构,并分析TCP的三次握手过程。
简答
假定同一子网的两台主机,其中一台运行了Sniffit。利用 Sniffit捕获 Telnet到对方7号端口Echo 服务的包。
简答
配置一台简单的 VPN服务器。
单选
网络安全保障包括信息安全策略和( )。
单选
网络安全保障体系框架的外围是( )。
单选
一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式,是基于风险管理理念和( )。
单选
我国网络安全立法体系框架分为( )。
填空
信息安全保障体系架构包括五个部分:_________________、_________________、_________________、_________________和_________________。
填空
TCP/IP 网络安全管理体系结构,包括三个方面:_________________、_________________、_________________。
填空
_________________是信息安全保障体系的一个重要组成部分,按照_________________的思想,为实现信息安全战略而搭建。一般来说防护体系包括___ _______ _____、_____ __________和____ _______ ____三层防护结构。
填空
网络安全策略包括3个重要组成部分:_________________、_________________和_________________。
填空
网络安全保障包括_________________、_________________、_________________和_________________四个方面。
简答
如何理解“七分管理,三分技术,运作贯穿始终”?
简答
国外的网络安全法律法规和我国的网络安全法律法规有何差异?
简答
网络安全评估准则和方法的内容是什么?
简答
网络安全管理规范及策略有哪些?
简答
简述安全管理的原则及制度要求。
简答
调研一个网络中心,了解并写出实体安全的具体要求。
简答
查看一台计算机的网络安全管理设置情况,如果不合适进行调整。
简答
利用一种网络安全管理工具,对网络安全性进行实际检测并分析。
简答
调研一个企事业单位,了解计算机网络安全管理的基本原则与工作规范情况。
简答
结合实际论述如何贯彻落实机房的各项安全管理规章制度。
单选
在黑客攻击技术中,( )是黑客发现获得主机信息的一种最佳途径。
单选
一般情况下,大多数监听工具不能够分析的协议是( )。
单选
改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )。
单选
( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
单选
字典攻击被用于( )。
填空
黑客的“攻击五部曲”是:______________________、______________________、______________________、______________________、______________________。
填空
端口扫描的防范也称为_______________,主要有_______________和_______________方法。
填空
黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有______________________、告知漏洞、获取目标主机系统的非法访问权。
填空
_______________就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。
填空
按数据来源和系统结构分类,入侵检测系统分为 3 类,即_______________、_______________和_______________。
简答
入侵检测的基本功能是什么?
简答
通常按端口号分布将端口分为几部分?并简单说明。
简答
什么是统一威胁管理?
简答
什么是异常检测?什么是特征检测?
简答
为什么在网络安全攻防的实践中,人们经常说“三分技术,七分管理”?
简答
利用一种端口扫描工具软件,练习对网络端口进行扫描,检查安全漏洞和隐患。
简答
调查一个网站的网络防范配置情况。
简答
使用 X-Scan 对服务器进行评估。(上机操作)
简答
安装配置和使用绿盟科技“冰之眼”。(上机操作)
简答
通过调研及参考资料,写出一篇黑客攻击原因与预防的研究报告。
单选
使用密码技术不仅可以保证信息的( ),还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
单选
网络加密常用的方法有链路加密、( )加密和节点对节点加密三种。
单选
根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为四种:一是( ),二是( ),三是选定明文攻击,四是选择密文攻击。
单选
( )密码体制,不但具有保密功能,并且具有鉴别的功能。
单选
凯撒密码是( )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
填空
现代密码学是一门涉及_____________、信息论、计算机科学等多学科的综合性学科。
填空
密码技术包括_____________、安全协议、_____________、消息确认、密钥托管等多项技术。
填空
在加密系统中原有的信息称为_____________,由_____________变为_____________的过程称为加密,由_____________还原成_____________的过程称为解密。
填空
常用的传统加密方法有4种:_________________、_________________、______________、______________。
简答
任何加密系统不论形式多么复杂至少应包括哪四个部分?
简答
网络的加密方式有哪些?
简答
简述 RSA算法中密钥的产生、数据加密和解密的过程,并简单说明RSA算法安全性的原理。
考试宝

拍照搜题、语音搜题、刷题学习

立即下载