郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版)

时间:2019-05-14 22:11:17下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版)》。

第一篇:郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版)

郑大2014年上半年电子商务填空复习题

1、网络安全的特征有:

2、网络安全的结构层次包括:

3、网络安全面临的主要威胁:

4、数据库安全的威胁主要有:

6、网络安全涉及的内容既有:的问题,也有的问题。

7、网络安全的技术方面主要侧重于防范

8、网络安全的管理方面主要侧重于防止

9、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的用性、可控性和 真实性。

10、数字签名能够实现对原始报文的 和。

11、对网络系统的攻击可分为:和两类。

12、防火墙应该安装在和之间。

13、网络安全涉及的内容既有 方面的问题。

14、计算机网络安全受到的威胁主要有:。

15、证书有两种常用的方法:CA的分级系统和

16、网络安全的特征应具有、和四个方面的特征。

18、防火墙有、三种体系结构。

19、在包过滤系统中,常用的方法有依据 和

20、黑客攻击的三个阶段是:、。

21、《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。

22监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

23、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。

24、设计和建立堡垒主机的基本原则有两条:和

25、是运行在防火墙上的一些特定的应用程序或者服务程序。

26、包过滤技术依据包的,允许或禁止包在网络上的传递。

27、在包过滤系统中,最简单的方法是依据

28、SMTP 的目的是使得

29、会让系统资源无法正常使用。

30、安全套接层 SSL 的目的在于。

31、网络内部威胁有两种情况,一是一是。

33、从工作原理角度看,防火墙主要可以分为

34、基于检测理论的分类,入侵检测又可以分为和

35、防范计算机病毒主要从和两个方面着手。

36、网络安全的管理方面主要侧重于防止

37、响应处理和远程管理四大部分。

38、黑客攻击的三个阶段是:、探测系统安全弱点和网络攻击。

39监视网络的状态和数据流动情况,但是由于它能有效地

截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

40、ARP协议的功能是将地址。

41、在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS

工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

42、VPN是利用Internet等的基础设施,通过技术,为用户提供一条与

专网相同的安全通道。

43、数字签名能够实现对原始报文的44、构成VPN的主要内容有:、。

45、常见扫描攻击包括:

46、在TCP/IP参考模型中,应用层协议的用来实现互联网中电子邮件传送功能。

47、网络安全具有、48、网络安全机密性的主要防范措施是。

49、网络安全完整性的主要防范措施是

50、网络安全可用性的主要防范措施是下。

51、网络安全机制包括和。

52、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有 层。

53、OSI参考模型从低到高第3层是层。

55、防火墙有多重宿主主机型、被屏蔽

56、双重宿主主机有两个连接到不同网络上的57、域名系统DNS用于

58、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫作

59、在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为 冒和拒绝服务等三种。从攻击是否对数据的正常使用产生影响来看,可把攻击分为 主动攻击和被动攻击。

60、DOS命令行下使用命令 添加一个用户Hacke,同样可以下程序

中实现。

61、按照数据来源的不同,入侵监测系统可以分为入侵检测系统、基于应用的入侵监测系统三类。

62、按照数据监测方法的不同,入侵监测系统可以分为测模型和监测模型两类。

63、木马工作的两个条件:。

64、DRDoS与DDoS的不同之处在于:机。

65、一个典型的PKI系统至少应具有以下几部分组成:受理点,和LDAP目录服务器。

66、整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构是:。

67、证书签发流程的主要步骤包括: 生成证书,证书发布,和下载并安装证书。

68、入侵检测系统中将判断的结果转变为警告信息的是。

69、入侵检测系统中负责原始数据采集的部分是。

70、CIDF模型包括4个主要部分:

71根据入侵检测系统的保护对象或数据来源,入侵检测技术可分为: 和网络入侵检测。

72、PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 基础设施和钥证书。

73、诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。

74.常见的防火墙有3种类型:、应用代理防火墙和状态检测防火墙。

75、入侵检测的3个基本步骤:信息收集、76、从系统安全的角度可以把网络安全的研究内容分成两大体系:。

77、使用

78、在本机用net工具建立帐号stu1完整命令是:。

79、在本机用net查看用户信息的命令是。

80、灰鸽子是___。

81、与病毒相比,蠕虫的最大特点是消耗

82、PKI的技术基础包括和

83、利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

84、状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

——小苍术

2014年5月7日星期三

今天心情很好!!

下载郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版)word格式文档
下载郑大2014年上半年电子商务填空复习题(小苍术提供)(范文模版).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐