计算机三级网络技术总结 第十章网络安全技术

  1. 三种备份策略的恢复速度由慢到快依次为:增量备份、差异备份、完全备份
  2. 能够进行口令恢复操作的模式是:监视模式
  3. 应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端
  4. 根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于:C类
  5. 根据可信计算机系统评估准则(TCSEC),不能用于多用户环境下重要信息处理的系统属于:D类
  6. 可以进行操作系统映像更新的访问模式是:监视模式
  7. SQL注入为漏洞入侵,采用应用入侵保护系统
  8. 不能部署在网络出口的安全设备是:网络版防病毒
  9. Cisco PIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是:conduit
  10. 不属于网络安全评估内容的是:数据加密
  11. Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是:static
  12. ISS采用主动扫描方式对系统进行安全评估
  13. 关于网络入侵检测系统的探测器部署,对原有网络性能影响最大的是:串入到链路中
  14. NIPS对攻击的误报将导致合法的通信被阻断,导致拒绝服务
  15. 防火墙安全级别取值范围为1~99,数字越大安全级别越高
  16. 采用RSA或者DSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是:2N
  17. 外部接口(outside)安全级别为0;内部接口(inside)安全级别是100.中间接口dmz安全级别为50
  18. RAID10是RAID0和RAID1的组合
  19. Cisco PIX525防火墙开机自检后,输入"enable"命令后进入的模式是:特权模式
  20. 采用RC4算法,网络中N个用户之间进行加密通信,需要的密钥个数是:N*(N-1)
  21. 常见网络版防病毒系统是由系统中心、客户端、服务器端与管理控制台组成
  22. 基于网络的入侵防护系统和基于主机入侵防御系统都难以阻断的是:Cookie篡改攻击,跨站脚本攻击,SQL注入攻击
  23. 基于网络的入侵检测系统采用的基本识别技术中不包括:混杂模式
  24. Cisco PIX525防火墙进入监视模式后,可以进行的操作是:操作系统映像更新
  25. 控制台的安装通常有两种方式:通过光盘安装控制台;远程安装控制台,系统管理员可以将管理控制台远程安装在其他计算机上
  26. protocol是连接协议,如TCP、UDP、ICMP等
  27. IPS像IDS一样具备嗅探功能
  28. 基于网络的入侵检测系统采用的识别技术主要有:模式匹配,统计意义上的非正常现象检测,频率或阈值以及事件相关性
  29. 采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是2N
  30. AIPS一般部署于应用服务器前端
  31. 系统的数据通信端口是不固定的
  32. 蠕虫病毒不需要宿主程序
  33. 开机自检后进入非特权模式
相关推荐
RMB Player14 分钟前
Spring Boot 集成飞书推送超详细教程:文本消息、签名校验、封装工具类一篇搞定
java·网络·spring boot·后端·spring·飞书
JicasdC123asd2 小时前
CGNet上下文引导网络改进YOLOv26下采样特征保留能力
网络·yolo
Name_NaN_None2 小时前
Linux 使用 Remmina 连接 Windows 远程桌面 ——「小白教程」
linux·网络·电脑·远程工作
不一样的故事1263 小时前
核心预测未来 10 年
运维·安全·自动化
2401_865721333 小时前
WEB 学习框架搭建
网络·学习·web
LlNingyu3 小时前
文艺复兴, 什么是XSS,常见形式(三)
网络·安全·xss
123过去3 小时前
reaver使用教程
linux·网络·测试工具·智能路由器
Honeyeagle4 小时前
无线移动在线复合式多合一气体检测仪:工业安全监测的革新利器
运维·网络·安全
桌面运维家4 小时前
网络运维:防火墙异常流量监控与安全配置优化
运维·网络·安全
xiaoxiaoxiaolll4 小时前
Nature Communications |石墨烯“解锁”亚太赫兹通信:3Gbit/s高速传输背后的器件创新
网络·人工智能