9的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究90、以下不属于wi
2000中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书二、填空题1PPDR模型包含四个主要部分:安全策略、防护、________、________。2电磁辐射的防护措施有屏蔽、滤波、________、________。
f3________是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。4从工作原理角度看,防火墙主要可以分为________和________。5基于检测理论的分类,入侵检测又可以分为________和________。6安全威胁分为:________和________。7安全威胁是指所有能够对计算机网络信息系统的________和________的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。8防范计算机病毒主要从________和________两个方面着手。9恶意代码的关键技术:生存技术、________和________。10保护、监测、________、________涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。11.P2DRPPDR模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。12.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。13.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。14.密码体制从原理上可分为两大类,即单钥密码体制和__________。15.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。16.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。17.就检测理论而言,入侵检测技术可以分为异常检测和________18物理安全措施包括____、设备安全和媒体安全。19针对非授权侵犯采取的安全服务为____。20电源对用电设备安全的潜在威胁包括脉动与噪声、____。21DES技术属于____加密技术。22代理防火墙工作在____层。23在入侵检测分析模型中,状态转换方法属于____检测。24入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____。25在入侵检测中,比较事件记录与知识库属于____。(构建过程分析过程)26IDMEF的中文全称为____。27按照病毒的传播媒介分类,计算机病毒可分为单机病毒和____。三、判断题:()1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()2、最小特权、纵深防御是网络安全原则之一。r