邢老师:13068761630 13333709510(微信同号) 张老师
找答案
注册
登录
名词解释
所有科目
成人高考
成考院校
联大
青书学堂
文才
和学
江开
华夏大地
现代兴业
安徽教育在线
超星
中国大学mooc
学起plus弘成
广东开放大学
国家开放大学
上海开放大学
含弘慕课
中国医科大学
成人高考指南
提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学
成人高考报名入口
当前位置:
首页
>
江开系统
>
西安交通大学
>
西安交通大学——网络安全与管理
输入试题:
显示江开系统西安交通大学——网络安全与管理所有答案
造成网络不安全的主要原因有哪些?
答案是:"(1)软件本身设计不良或系统设计上的缺陷。 (2)使用者的习惯及方法不正确 (3)网络防护不够严谨"
计算机安全评价标准中A类安全等级都包括哪些内容?
答案是:A类安全等级A系统的安全级别最高。目前,A类安全等级只包括A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档
常见的网络攻击形式有哪些?
答案是:"(1)逻辑炸弹; (2)系统Bug; (3)社会工程学; (4)后门和隐蔽通道; (5)拒绝服务攻击; (6)病毒、蠕虫和特洛伊木马"
威胁企业安全的网络危险行为有哪些?
答案是:"(1)浏览不经邮件附近; (2)按照未授权应用; (3)关闭或禁用安全工具; (4)浏览不明HTML或文本消息; (5)浏览赌博、色情或其他非法站点; (6)公开自己的登录密码、令牌或智能卡信息; (7)重要的文档裸奔,没有加密; (8)随意访问未知、不可信站点; (9)随意填写Web脚本、表格或注册页面; (10)频繁访问聊天室或社交站点。"
什么是蠕虫?
答案是:蠕虫病毒式是一种常见的计算机病毒,传染原理是利用网络进行复制和传播,传染途径是通过网络,电子邮件以及优盘,移动硬盘灯移动存储设备。
计算机病毒的特点有哪些?
答案是:(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性
NTFS的权限及使用原则有哪些?
答案是:" (1)权限最大原则。 (2)文件权限超越文件夹权限原则。 (3)拒绝权限超越其他权限原则。"
网络安全的目标可归纳为哪四个方面?
答案是:"(1)可用性; (2)机密性; (3)完整性; (4)不可抵赖性"
活动目录
答案是:又称为AD域,是windows2003系统中一个关键服务,他不是孤立的,它与许多协议和服务有着非常紧密的关系,还涉及整个系统结构和安全。
组织单元
答案是:一个逻辑单位,它好比一个容器,将各种对象,如用户,组,计算机和其他组织单位放入其中
域
答案是:域是一个具有集中安全控制机制的网络
计算机病毒
答案是:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
黑客
答案是:未经许可就闯入计算机系统进行破坏的人。
屏蔽子网防火墙
答案是:在内联网和因特网之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与内联网和因特网分开
包过滤技术:
答案是:在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的
PKI
答案是:公开秘钥
代理服务器
答案是:是指代表内部网络用户向外部网络中的服务器进行连接请求的程序
对称加密
答案是:又称秘钥加密,是指加密和解密过程均采用同一把秘密钥匙
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
答案是:错误
黑客攻击是属于人为的攻击行为
答案是:正确
计算机病毒对计算机网络系统威胁不大
答案是:错误
PEM是专用来为电子邮件提供加密的
答案是:正确
Kerberos协议是建立在非对称加密算法RAS上的
答案是:错误
在非对称密钥密码体制中,发信方与收信方使用不同的密钥
答案是:正确
操作系统中超级用户和普通用户的访问权限没有差别
答案是:错误
计算机系统的脆弱性主要来自于网络操作系统的不安全性
答案是:正确
对路由器的配置可以设置用户访问路由器的权限
答案是:正确
审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动
答案是:正确
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
答案是:错误
在WindowsNT操作系统中域间的委托关系有单向委托和双向委托两种
答案是:正确
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
答案是:错误
WWW使用C/S工作模式,它以HTML与(______)传输协议为基础
答案是:HTTP
Shannon提出的设计密码系统的基本方法是(______)和(______)
答案是:扩散##混乱
从广义上来说,网络安全的四个属性分别是(______)、(______)、完整性和可控性
答案是:机密性##可靠性
(______)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
答案是:TCSEC标准
网络病毒主要进行游戏等(______)的盗取工作,远程操控,或把你的计算机当作肉鸡使用
答案是:TCSEC标准
计算机系统安全评估的第一个正式标准是(______)
答案是:TCSEC标准
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(______)
答案是:动态密码
蠕虫病毒采取的传播方式,一般为(______)以及(______)
答案是:网络##电子邮件
CIDF通用模型入侵检测系统分为几个单元:(______)、(______)、(______)、事件数据库。
答案是:响应单元##事件产生器##事件分析器
Windows系统上的重大安全漏洞,主要包括两大部分:(______)和(______)的安全漏洞。
答案是:Windows服务器##工作站
网络攻击可被分为两类:(______)和(______)。
答案是:主动攻击##被动攻击
按照寄生方式的不同,可以将计算机病毒分为(______)病毒、(______)病毒和复合型病毒
答案是:代替式##链接式
按数据来源分类,入侵检测系统可分为(______)和(______)
答案是:基于主机##基于网络
蠕虫程序主要利用(______)进行传播
答案是:系统漏洞
安全审计是识别与防止(______)、追查(______)的重要措施之一。
答案是:网络攻击行为##网络泄密行为
按分析技术分类,入侵检测系统可分为(______)和(______)。
答案是:异常检测##误用检测
特洛伊木马简称木马,它是一种基于(______)的黑客工具,具有(______)和(______)的特点
答案是:远程控制##隐蔽性##非授权性
自主访问控制(______)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(______)和(______)中设置许可。
答案是:DAC##文件夹##共享资源
根据美国联邦调查局的评估,80%的攻击?入侵来自
答案是:公用IP网
病毒Backdoor.Win32.Poison.bncl属于
答案是:后门病毒
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是
答案是:443
网上“黑客”是指(C)的人
答案是:在网上私闯他人计算机系统
在Windows系统下,网络命令netstat可以显示的信息包括(
答案是:以上信息都能显示
通信过程中的攻击方式不包括
答案是:抵赖
不属于计算机病毒防治策略的是
答案是:整理磁盘
属于黑客入侵的常用手段的是
答案是:IP欺骗
向有限的空间输入超长的字符串是(A)攻击手段
答案是:缓冲区溢出
在Windows命令窗口输入(B)命令可以进行域名查询
答案是:DNSconfig
下面属于入侵检测软件的是
答案是:nmap
目前为: 1/2 页
首页
上页
下页
尾页
提升学历-成人高考报名入口
提升学历-成人高考报名时间
成人高考常见问题