计算机三级网络技术总结 第十章网络安全技术

  1. 三种备份策略的恢复速度由慢到快依次为:增量备份、差异备份、完全备份
  2. 能够进行口令恢复操作的模式是:监视模式
  3. 应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端
  4. 根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于:C类
  5. 根据可信计算机系统评估准则(TCSEC),不能用于多用户环境下重要信息处理的系统属于:D类
  6. 可以进行操作系统映像更新的访问模式是:监视模式
  7. SQL注入为漏洞入侵,采用应用入侵保护系统
  8. 不能部署在网络出口的安全设备是:网络版防病毒
  9. Cisco PIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是:conduit
  10. 不属于网络安全评估内容的是:数据加密
  11. Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是:static
  12. ISS采用主动扫描方式对系统进行安全评估
  13. 关于网络入侵检测系统的探测器部署,对原有网络性能影响最大的是:串入到链路中
  14. NIPS对攻击的误报将导致合法的通信被阻断,导致拒绝服务
  15. 防火墙安全级别取值范围为1~99,数字越大安全级别越高
  16. 采用RSA或者DSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是:2N
  17. 外部接口(outside)安全级别为0;内部接口(inside)安全级别是100.中间接口dmz安全级别为50
  18. RAID10是RAID0和RAID1的组合
  19. Cisco PIX525防火墙开机自检后,输入"enable"命令后进入的模式是:特权模式
  20. 采用RC4算法,网络中N个用户之间进行加密通信,需要的密钥个数是:N*(N-1)
  21. 常见网络版防病毒系统是由系统中心、客户端、服务器端与管理控制台组成
  22. 基于网络的入侵防护系统和基于主机入侵防御系统都难以阻断的是:Cookie篡改攻击,跨站脚本攻击,SQL注入攻击
  23. 基于网络的入侵检测系统采用的基本识别技术中不包括:混杂模式
  24. Cisco PIX525防火墙进入监视模式后,可以进行的操作是:操作系统映像更新
  25. 控制台的安装通常有两种方式:通过光盘安装控制台;远程安装控制台,系统管理员可以将管理控制台远程安装在其他计算机上
  26. protocol是连接协议,如TCP、UDP、ICMP等
  27. IPS像IDS一样具备嗅探功能
  28. 基于网络的入侵检测系统采用的识别技术主要有:模式匹配,统计意义上的非正常现象检测,频率或阈值以及事件相关性
  29. 采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是2N
  30. AIPS一般部署于应用服务器前端
  31. 系统的数据通信端口是不固定的
  32. 蠕虫病毒不需要宿主程序
  33. 开机自检后进入非特权模式
相关推荐
m0_6090004230 分钟前
向日葵好用吗?4款稳定的远程控制软件推荐。
运维·服务器·网络·人工智能·远程工作
qmx_071 小时前
HTB-Jerry(tomcat war文件、msfvenom)
java·web安全·网络安全·tomcat
suifen_3 小时前
RK3229_Android9.0_Box 4G模块EC200A调试
网络
GEEKVIP4 小时前
Android 恢复挑战和解决方案:如何从 Android 设备恢复删除的文件
android·笔记·安全·macos·智能手机·电脑·笔记本电脑
铁松溜达py4 小时前
编译器/工具链环境:GCC vs LLVM/Clang,MSVCRT vs UCRT
开发语言·网络
草莓屁屁我不吃4 小时前
Siri因ChatGPT-4o升级:我们的个人信息还安全吗?
人工智能·安全·chatgpt·chatgpt-4o
衍生星球8 小时前
【网络安全】对称密码体制
网络·安全·网络安全·密码学·对称密码
掘根8 小时前
【网络】高级IO——poll版本TCP服务器
网络·数据库·sql·网络协议·tcp/ip·mysql·网络安全
xuehaishijue9 小时前
头部检测系统源码分享
安全