出自:西安交通大学——网络安全与管理

用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(______)
计算机系统安全评估的第一个正式标准是(______)
网络病毒主要进行游戏等(______)的盗取工作,远程操控,或把你的计算机当作肉鸡使用
(______)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
从广义上来说,网络安全的四个属性分别是(______)、(______)、完整性和可控性
Shannon提出的设计密码系统的基本方法是(______)和(______)
WWW使用C/S工作模式,它以HTML与(______)传输协议为基础
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
在WindowsNT操作系统中域间的委托关系有单向委托和双向委托两种
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动
对路由器的配置可以设置用户访问路由器的权限
计算机系统的脆弱性主要来自于网络操作系统的不安全性
操作系统中超级用户和普通用户的访问权限没有差别
在非对称密钥密码体制中,发信方与收信方使用不同的密钥
Kerberos协议是建立在非对称加密算法RAS上的
PEM是专用来为电子邮件提供加密的
计算机病毒对计算机网络系统威胁不大
黑客攻击是属于人为的攻击行为
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
对称加密
代理服务器
PKI
包过滤技术:
屏蔽子网防火墙
黑客
计算机病毒
组织单元
活动目录
网络安全的目标可归纳为哪四个方面?
NTFS的权限及使用原则有哪些?
计算机病毒的特点有哪些?
什么是蠕虫?
威胁企业安全的网络危险行为有哪些?
常见的网络攻击形式有哪些?
计算机安全评价标准中A类安全等级都包括哪些内容?
造成网络不安全的主要原因有哪些?