计算机三级网络技术总结 第十章网络安全技术

  1. 三种备份策略的恢复速度由慢到快依次为:增量备份、差异备份、完全备份
  2. 能够进行口令恢复操作的模式是:监视模式
  3. 应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端
  4. 根据可信计算机系统评估准则(TCSEC),用户能定义访问控制要求的自主保护类型系统属于:C类
  5. 根据可信计算机系统评估准则(TCSEC),不能用于多用户环境下重要信息处理的系统属于:D类
  6. 可以进行操作系统映像更新的访问模式是:监视模式
  7. SQL注入为漏洞入侵,采用应用入侵保护系统
  8. 不能部署在网络出口的安全设备是:网络版防病毒
  9. Cisco PIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是:conduit
  10. 不属于网络安全评估内容的是:数据加密
  11. Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是:static
  12. ISS采用主动扫描方式对系统进行安全评估
  13. 关于网络入侵检测系统的探测器部署,对原有网络性能影响最大的是:串入到链路中
  14. NIPS对攻击的误报将导致合法的通信被阻断,导致拒绝服务
  15. 防火墙安全级别取值范围为1~99,数字越大安全级别越高
  16. 采用RSA或者DSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是:2N
  17. 外部接口(outside)安全级别为0;内部接口(inside)安全级别是100.中间接口dmz安全级别为50
  18. RAID10是RAID0和RAID1的组合
  19. Cisco PIX525防火墙开机自检后,输入"enable"命令后进入的模式是:特权模式
  20. 采用RC4算法,网络中N个用户之间进行加密通信,需要的密钥个数是:N*(N-1)
  21. 常见网络版防病毒系统是由系统中心、客户端、服务器端与管理控制台组成
  22. 基于网络的入侵防护系统和基于主机入侵防御系统都难以阻断的是:Cookie篡改攻击,跨站脚本攻击,SQL注入攻击
  23. 基于网络的入侵检测系统采用的基本识别技术中不包括:混杂模式
  24. Cisco PIX525防火墙进入监视模式后,可以进行的操作是:操作系统映像更新
  25. 控制台的安装通常有两种方式:通过光盘安装控制台;远程安装控制台,系统管理员可以将管理控制台远程安装在其他计算机上
  26. protocol是连接协议,如TCP、UDP、ICMP等
  27. IPS像IDS一样具备嗅探功能
  28. 基于网络的入侵检测系统采用的识别技术主要有:模式匹配,统计意义上的非正常现象检测,频率或阈值以及事件相关性
  29. 采用PKCS算法,网络中N个用户之间进行加密通信,需要密钥个数是2N
  30. AIPS一般部署于应用服务器前端
  31. 系统的数据通信端口是不固定的
  32. 蠕虫病毒不需要宿主程序
  33. 开机自检后进入非特权模式
相关推荐
newxtc25 分钟前
【支付行业-支付系统架构及总结】
安全·支付宝·第三方支付·风控系统·财付通
newxtc1 小时前
【旷视科技-注册/登录安全分析报告】
人工智能·科技·安全·ddddocr
成都古河云1 小时前
智慧场馆:安全、节能与智能化管理的未来
大数据·运维·人工智能·安全·智慧城市
Gworg1 小时前
您与此网站之间建立的连接不安全解决方法
安全
长弓三石1 小时前
鸿蒙网络编程系列44-仓颉版HttpRequest上传文件示例
前端·网络·华为·harmonyos·鸿蒙
xianwu5431 小时前
反向代理模块
linux·开发语言·网络·git
follycat1 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
ac-er88882 小时前
MySQL如何实现PHP输入安全
mysql·安全·php
xiaoxiongip6662 小时前
HTTP 和 HTTPS
网络·爬虫·网络协议·tcp/ip·http·https·ip
JaneJiazhao2 小时前
HTTPSOK:智能SSL证书管理的新选择
网络·网络协议·ssl