全球旧事资料 分类
()3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()4、用户的密码一般应设置为16位以上。()5、开放性是UNIX系统的一大特点。()6、密码保管不善属于操作失误的安全隐患。()7、防止主机丢失属于系统管理员的安全管理范畴。()8、我们通常使用SMTP协议用来接收EMAIL。()9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性
f()10、为了防御网络监听,最常用的方法是采用物理传输。()11、NIS的实现是基于HTTP实现的。()12、文件共享漏洞主要是使用NetBIOS协议。()13、使用最新版本的网页浏览器软件可以防御黑客攻击。()14、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。()15、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(16、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。()17、禁止使用活动脚本可以防范IE执行本地任意程序。()18、只要是类型为TXT的文件都没有危险。()19、不要打开附件为SHS格式的文件。()20、TCPFIN属于典型的端口扫描类型。四、简答题1网络安全的主要技术有哪些?2硬件设备的使用管理要注意哪些问题?3防火墙主要功能是什么?4什么是入侵检测,以及入侵检测的系统结构组成?5什么是计算机病毒,以及它的危害?6谈谈计算机网络安全设计遵循的基本原则。7在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。8入侵检测技术的原理是什么?9什么是计算机病毒?10试述网络安全技术的发展趋势。11端口扫描的基本原理是什么?端口扫描技术分成哪几类?12什么是链路加密,什么是端到端加密?13对安全的攻击可分为哪几种14什么是理论安全无条件安全,什么是实际安全计算上安全?15什么是对称密码体制?什么是非对称密码体制?什么是分组密码?什么是流密码?16DES算法主要有哪几部分组成?它实际上执行的是哪两类操作?作用?17讲述双重DES中存在的中途相遇攻击18公开密钥密码体制的基本原理,有哪些主要成份?公开密钥与私有密钥的作用是什么?19什么是数字签名?有哪些基本的数字签名方法?五、综合应用题1明文为:Wewillgraduatefromtheu
iversityafterfouryearshardstudy不考虑空格试采用传统的古典密码体系中的凯撒密码k3,写出密文。2某大型企业欲建立自己的局域网,对外进行Web发布和电子r
好听全球资料 返回顶部