计算机三级网络技术总结 第十章网络安全技术

  1. 三种备份策略的恢复速度由慢到快依次为:增量备份、差异备份、完全备份
  2. 能够进行口令恢复操作的模式是:监视模式
  3. 应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端
  4. 根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于:C类
  5. 根据可信计算机系统评估准则(TCSEC),不能用于多用户环境下重要信息处理的系统属于:D类
  6. 可以进行操作系统映像更新的访问模式是:监视模式
  7. SQL注入为漏洞入侵,采用应用入侵保护系统
  8. 不能部署在网络出口的安全设备是:网络版防病毒
  9. Cisco PIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是:conduit
  10. 不属于网络安全评估内容的是:数据加密
  11. Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是:static
  12. ISS采用主动扫描方式对系统进行安全评估
  13. 关于网络入侵检测系统的探测器部署,对原有网络性能影响最大的是:串入到链路中
  14. NIPS对攻击的误报将导致合法的通信被阻断,导致拒绝服务
  15. 防火墙安全级别取值范围为1~99,数字越大安全级别越高
  16. 采用RSA或者DSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是:2N
  17.  外部接口(outside)安全级别为0;内部接口(inside)安全级别是100.中间接口dmz安全级别为50
  18. RAID10是RAID0和RAID1的组合
  19. Cisco PIX525防火墙开机自检后,输入“enable”命令后进入的模式是:特权模式
  20. 采用RC4算法,网络中N个用户之间进行加密通信,需要的密钥个数是:N*(N-1)
  21. 常见网络版防病毒系统是由系统中心、客户端、服务器端与管理控制台组成
  22. 基于网络的入侵防护系统和基于主机入侵防御系统都难以阻断的是:Cookie篡改攻击,跨站脚本攻击,SQL注入攻击
  23. 基于网络的入侵检测系统采用的基本识别技术中不包括:混杂模式
  24. Cisco PIX525防火墙进入监视模式后,可以进行的操作是:操作系统映像更新
  25. 控制台的安装通常有两种方式:通过光盘安装控制台;远程安装控制台,系统管理员可以将管理控制台远程安装在其他计算机上
  26. protocol是连接协议,如TCP、UDP、ICMP等
  27. IPS像IDS一样具备嗅探功能
  28. 基于网络的入侵检测系统采用的识别技术主要有:模式匹配,统计意义上的非正常现象检测,频率或阈值以及事件相关性
  29. 采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是2N
  30. AIPS一般部署于应用服务器前端
  31. 系统的数据通信端口是不固定的
  32. 蠕虫病毒不需要宿主程序
  33. 开机自检后进入非特权模式
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值