全球旧事资料 分类
全策略
B.安全模型
C.安全框架
D.安全原则
二、填空题
1PDRR信息保障体系是指__Protectio
(防护)_、_Detectio
(检测)Reactio
(响应)、__Recovery(恢复)四个方面。
2IKE是一种混合型协议,它沿用了_ISAKMP的基础,__Oakley的模式以及SKEME的共享和密钥更新技术。3除了信息机密性,密码学需要提供的功能还有鉴别_、_完整性、___抗抵赖性。4常见防火墙有3种类型___分组过滤防火墙、__应用代理防火墙_和_状
态检测防火墙。5IPSec协议族包括两个安全协议:___AH协议_和_ESP协议___。6入侵检测常用的三种方法__静态配置分析___、__异常性检测方法_、__基于行为的检测方。7入侵检测的3个基本步骤:___信息收集_、__数据分析____、__
__响应__。8PDRR信息保障体系是指__Protectio
(防护)_、_Detectio
(检测)Reactio
(响应)、___Recovery(恢复)四个方面。9数字水印应该具有三个基本特征:_隐藏性(透明性)_、___鲁棒性(免疫性、强壮性)、___安全性。10除了信息机密性,密码学需要提供的功能还有__鉴别_、_完整性、___抗抵赖性。11常见防火墙系统一般按照4种模型构建:_筛选路由器模型_、__单宿主堡垒主机(屏蔽主机)_、__双宿主堡垒主机模型(屏蔽防火墙系统模型和_屏蔽子网模型__。12DES算法的入口参数有三个__Key_、__Data_、__Mode_。
f13入侵检测的3个基本步骤:信息收集、__数据分析_、__响应_。
三、简答题
1.恶意代码常用的攻击技术包括哪些进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。
2.简述在网络安全攻防体系中攻击技术主要包括哪些方面。网络监听网络扫描网络入侵网络后门网络隐身3.简述我国《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为哪几个级别。用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级4.简述虚拟专用网VPN技术。
虚拟专用网指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。5.简述数字签名技术。数字签名DigitalSig
ature是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。6.简述虚拟专用网至少应能r
好听全球资料 返回顶部