出自:许昌学院Web安全技术

入侵检测的3个基本步骤:信息收集、 和响应。
IPsec协议族包括两个安全协议: 和ESP协议。
被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
安全原则体现在5个方面:动态性、唯一性、 、专业性和严密性。
实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析, ,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
访问控制机制的理论基础是 ,由J.P.Anderson首次提出。
状态检查技术在 OSI 层工作实现防火墙功能。
是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制
入侵检测常用的3种方法: 、异常性检测方法和基于行为的检测方法 。
PPTP 是 提出的。
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网 络资源的用户访问权限是 。
IPSec 在 模式下把数据封装在 一个 IP 包传输以隐藏路由信息
对于第一阶段,IKE交换基于两种模式: 和野蛮模式。
SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供 和完整性。
入侵检测系统的第一步是 。
DES算法的入口参数有3个:Key,Data和Mode。其中Key为______位,是DES算法的工作密钥。
PGP加密技术是一个基于_______体系的邮件加密软件。
_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
扫描方式可以分成两大类: 和慢速扫描。
一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为: 、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。
攻击即是利用的TCP/IP协议设计弱点。
后门的好坏取决于。
计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJan Horse)、后面程序(Backdoor)、逻辑炸弹(Logic Bomb),等等称为 。
是数字证书的签发机构,是PKI 的核心,并且是PKI 应用中权威的、可信任的、公正的第三方机构。
网络病毒的特点:_______、传播速度比较快 清除难度大 破坏性强 潜在性深。
分析计算机网络的安全需求。
计算机网络安全的内涵和外延是什么?
计算机网络面临的典型安全威胁有哪些?
计算机机房安全等级的划分标准是什么?
计算机机房安全技术主要包含哪些方面的内容?
简述信息加密技术对于保障信息安全的重要作用。
试简述解决网络数据加密的三种方式。
防火墙的主要功能有哪些?
防火墙的体系结构有哪几种?简述各自的特点。
简述个人防火墙的特点。
简述入侵检测系统的基本原理。
如何构建一个基于入侵检测技术和防火墙技术的联动安全系统?
简述计算机病毒的特征。
结合自己经历说明病毒的危害。
全方位的网络安全解决方案包括哪些方面的内容?
研究网络信息安全比较困难的原因主要体现在哪些方面?
简述制订网络安全解决方案的一般过程。
目前计算机病毒预防采用的技术有哪些?
对于计算机病毒有哪些检测技术?
网络安全策略的制定原则。
简述 DDos 的特点及常用的攻击手段,如何防范?
为什么需要网络踩点?
网络监听技术的原理是什么?
黑客在进攻的过程中需要经过哪些步骤?目的是什么?
状态检测技术的特点?