计算机网络自测题7.docxVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全不包括( )。系统硬件安全 下列属于非对称加密算法的是( )。RSA 为了保障网络安全,防止外部攻击,一般在Internet和Intranet之间设置( )。防火墙 下列哪些不是计算机病毒的特点( )。安全性 简单网络管理协议是( )。SNMP SNMP管理模型由SNMP管理器、SNMP代理和( )组成。管理信息库 网络中信息安全问题主要包括信息存储安全与信息传输安全 信息传输安全问题的四种基本类型截获、窃听、篡改、伪造 常用的身份验证方法有用户名/口令、智能卡认证、动态口令、USB Key认证和生物识别技术等。 入侵检测系统按照功能大致可以分为3类,基于主机的、基于网络的、分布式 入侵检测系统。 入侵检测一般分为三个步骤:信息收集、数据分析和响应。 根据病毒破坏的能力可将病毒划分为:无害型、无危险型、危险型、非常危险型 网络管理涉及到三个方面:网络服务、网络维护和网络处理 在网络管理中,一般采用管理者--代理的管理模型。 网络管理系统一般由4个部分组成,包括:管理者、管理代理、网络管理信息库、网络管理协议 ISO 定义了网络管理的五个功能域:故障管理、计费管理、配置管理、性能功能和安全管理 数字签名(数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题,数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值作为核实签名;接收者使用发送者的公开密钥对签名进行解密运算,如能正确解密,则签名有效证明对方的身份是真实的。数字签名普遍用于银行、电子贸易等。) 身份认证(身份认证是指计算机及网络系统确认操作者身份的过程。 身份认证可以通过3种基本途径之一或它们的组合实现: ? 所知(Knowledge):个人所掌握的密码、口令; ? 所有(Possesses):个人身份证、护照、信用卡、钥匙; ) 防火墙(防火墙(Firewall)是在网络之间执行安全控制策略的系统,它包括硬件和软件。它采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流加以控制。) 入侵检测与入侵检测系统(入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 入侵检测系统(Intrusion Detection System,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统;它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。) 计算机病毒(计算机病毒是人为编写并具有自我复制能力和特定破坏能力的程序或代码,利用各种方法对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。现在常见病毒主要包括:引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马型病毒和Internet语言病毒。) 网络管理: 网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。 什么是网络安全? 通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可靠性、可用性、完整性和保密性。 可靠性:是指网络系统不受各种因素的影响而保证终端正常工作。 可用性:是指在保证数据和信息的完整的同时,网络系统要能正常的运行和被用户操作。 完整性:是指在网络系统中存储和传输的软件和数据不被非法操作,即保证数据不被破坏。 保密性:主要是指利用加密技术对信息进行加密处理,保证在系统中存储和在网络中传输的数据不被非接收者识别。 网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。其中,技术方面主要是侧重于防范外部非法用户的攻击,管理方面侧重对内部人为因素的管理。 对计算机网络有哪些攻击方式? 常见的网络攻击形式主要有以下几类:1.口令窃取;2.木马程序攻击 ;3.欺骗攻击;4.邮件攻击5.网络监听6.寻找系统漏洞7.拒绝服务攻击 对称加密算法和非对称加密算法的区别是什么? 加密算法通常分为对称密码算法和非对称密码算法两类。对称密码算法使用地加密密钥和解密密钥相同,并且从加密过程能够知道解密过程,对称密码算法地优点是具有很高地保密强度,缺点是拥有加密能力就可以实现解密,因此必须加强密钥的管理。使用最广泛的对称加密算法是数据加密标准(Data Encryption Standard , DES),它使用64位密钥加密信息。 非对称加密算法正好相反,它使用不同的密钥对数据进行加密和解密,而且从加密过程中不能推导出解密过程,最著名的非对称加密算法是RSA加密算法。非对称加密算法的优点是适合

文档评论(0)

秋天的雨 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体豆**

1亿VIP精品文档

相关文档

相关课程推荐