计算机三级网络技术总结 第十章网络安全技术

  1. 三种备份策略的恢复速度由慢到快依次为:增量备份、差异备份、完全备份
  2. 能够进行口令恢复操作的模式是:监视模式
  3. 应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端
  4. 根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于:C类
  5. 根据可信计算机系统评估准则(TCSEC),不能用于多用户环境下重要信息处理的系统属于:D类
  6. 可以进行操作系统映像更新的访问模式是:监视模式
  7. SQL注入为漏洞入侵,采用应用入侵保护系统
  8. 不能部署在网络出口的安全设备是:网络版防病毒
  9. Cisco PIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是:conduit
  10. 不属于网络安全评估内容的是:数据加密
  11. Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是:static
  12. ISS采用主动扫描方式对系统进行安全评估
  13. 关于网络入侵检测系统的探测器部署,对原有网络性能影响最大的是:串入到链路中
  14. NIPS对攻击的误报将导致合法的通信被阻断,导致拒绝服务
  15. 防火墙安全级别取值范围为1~99,数字越大安全级别越高
  16. 采用RSA或者DSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是:2N
  17. 外部接口(outside)安全级别为0;内部接口(inside)安全级别是100.中间接口dmz安全级别为50
  18. RAID10是RAID0和RAID1的组合
  19. Cisco PIX525防火墙开机自检后,输入"enable"命令后进入的模式是:特权模式
  20. 采用RC4算法,网络中N个用户之间进行加密通信,需要的密钥个数是:N*(N-1)
  21. 常见网络版防病毒系统是由系统中心、客户端、服务器端与管理控制台组成
  22. 基于网络的入侵防护系统和基于主机入侵防御系统都难以阻断的是:Cookie篡改攻击,跨站脚本攻击,SQL注入攻击
  23. 基于网络的入侵检测系统采用的基本识别技术中不包括:混杂模式
  24. Cisco PIX525防火墙进入监视模式后,可以进行的操作是:操作系统映像更新
  25. 控制台的安装通常有两种方式:通过光盘安装控制台;远程安装控制台,系统管理员可以将管理控制台远程安装在其他计算机上
  26. protocol是连接协议,如TCP、UDP、ICMP等
  27. IPS像IDS一样具备嗅探功能
  28. 基于网络的入侵检测系统采用的识别技术主要有:模式匹配,统计意义上的非正常现象检测,频率或阈值以及事件相关性
  29. 采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是2N
  30. AIPS一般部署于应用服务器前端
  31. 系统的数据通信端口是不固定的
  32. 蠕虫病毒不需要宿主程序
  33. 开机自检后进入非特权模式
相关推荐
Empty-Filled21 小时前
AI生成测试用例功能怎么测:一个完整实战案例
网络·人工智能·测试用例
BenSmith1 天前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
码云数智-大飞1 天前
本地部署大模型:隐私安全与多元优势一站式解读
运维·网络·人工智能
jinanwuhuaguo1 天前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”
前端·网络·人工智能·重构·openclaw
汇智信科1 天前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
等风来不如迎风去1 天前
【win11】最佳性能:fix 没有壁纸,一直黑屏
网络·人工智能
Harvy_没救了1 天前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki
运维·网络·nginx
汤愈韬1 天前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
2401_873479401 天前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断
运维·服务器·网络
7ACE1 天前
Wireshark TS | TLP 超时时间
网络·网络协议·tcp/ip·wireshark·tcpdump