第一范文网 - 专业文章范例文档资料分享平台

《网络安全技术》复习资料

来源:用户分享 时间:2021-06-02 本文由独木森林 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

个人总结,有不足之处,加我QQ:1291742723,让《网络安全技术》复习资料更加完善。

1. PGP能对邮件加上数字签名,从而使收信人可以确认邮件是谁发来的。

2. Sniffer可以捕获网络流量进行详细分析的软件。

3. SuperScan可以实现IP和域名相互转换。

4. SuperScan自带的木马列表是trojan.lst。

5. Ping使用的是网络层的哪个协议。答:icmp

6. EasyRecovery不是黑客软件。

7. SSS扫描器有完整的安全分析算法。

8. SSS扫描器有完整的安全分析算法。

9. SSS扫描器的Quick Scan扫描方式只对远程计算机的标准端口和漏洞进行。

10. SSS扫描器的Quick Scan扫描方式只扫描HTTP的漏洞。

11. SSS扫描器的Only FTP Scan扫描方式只扫描FTP的漏洞。

12. SSS扫描器中Vulnerabilities”标签中,信息前面的红色色代表危险等级“高” 。

13. CC攻击哪种攻击方式是DDoS。

14. 网络中存在ESTABLISHED不是被攻击的现象

15. Land工具是在DOS状态下运行。

16. 黑雨邮箱密码破解器的破解密码位数可以是1—10位。

17. 黑雨邮箱密码破解器的算法不包括最优算法。

18. 冰河木马利用的是7626端口。

19.冰河木马的卸载不包括采用冰河木马的服务端卸载。

20.密码安全性最高,常用的密码应该由大写英文、小写英文、数字、特殊字符等构成。

21. 服务质量差不是VPN优点

22.入侵检测技术Snort的配置中,用于存储Snort的日志.报警.权限等数据信息的软件是myself 。

23.Snort使用的是mysql 数据库。

24. 使用PGP粉碎的文件不能使用EasyRecovery软件进行恢复。

25. 奇虎360安全卫士可以用来给操作系统打补丁。

26. 程序执行时不占太多系统资源不属于木马特征。

27. Land扫描不属于端口扫描技术。

28. 防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。

29.. 病毒可以是一个程序;病毒可以是一段可执行代码;病毒能够自我复制。

30.建立VPN连接后,在DOS状态下使用ipconfig 命令查看连接。

31. 最有效的保护E-mail的方法是使用加密签字,如Pretty Good Privacy(PGP) .,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

32. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是木马的服务器端程序。

33.不属于包过滤检查的是数据包的内容A. 源地址和目标地址

34. 代理服务作为防火墙技术主要在OSI的数据链路层实现。

35. 加密在网络上的作用就是防止有价值的信息在网上被篡改和窃取。

36. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是Unix。

37. 不对称加密通信中的用户认证是通过数字证书确定的。

38.PGP加密软件采用的加密算法是背包算法。

39木马与病毒都是独立运行的程序

40.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库。

41.防火墙的安全性角度,最好的防火墙结构类型是屏蔽子网结构。

42.使用VPN的好处是节省费用、安全性、灵活性。

43.破坏数据的完整性不包含读 操作。

44.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。

45. 下面属于加密通信的软件是PGP。

46. 网络通信线路瘫痪不是对网络进行服务攻击的结果。

47.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。

48.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是审计。

49. 结构性不是计算机病毒的特性。

50.一个数字签名算法至少应该满足三个条件,数字签名必须是所签文件的物理部分不属于数字签名算法应满足的条件。

51. 为收件人定期清理邮箱不属于邮件服务器的主要功能。

52. 警告扫描不是网络防病毒软件允许用户设置的扫描方式。

53.下列条目中,属于计算机病毒特征的是传染性、可激发性、隐蔽性、潜伏性。

54.一个数字签名算法至少应该满足三个条件,下列有关叙述中,不属于数字签名算法条件的是该数字签名必须是所签文件的物理部分。

55.TCP/IP 参考模型在传输层定义了用户数据报协议UDP。

56.电子邮件软件向邮件服务器发送邮件时使用的协议是SMTP。

57.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是密钥管理。

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新人文社科《网络安全技术》复习资料全文阅读和word下载服务。

《网络安全技术》复习资料.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1195267.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top