联大学堂《Web安全技术(许昌学院)》题库及答案


17、网络安全策略的制定原则。

正确答案:1需求、风险、代价平衡分析原则2综合性、整体性原则3一致性原则4易操作性原则5适应性、灵活性原则6多重保护原则

18、研究网络信息安全比较困难的原因主要体现在哪些方面?

正确答案:①边界模糊②评估困难③安全技术滞后④管理滞后

19、黑客在进攻的过程中需要经过哪些步骤?目的是什么?

正确答案:隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身目的:为了商业或者个人目的获得秘密资料,寻求刺激等。

20、防火墙的体系结构有哪几种?简述各自的特点。

正确答案:双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。屏蔽主机,堡垒主机仅连内网,单独过滤路由器。屏蔽子网,堡垒主机在周边网中,连接内外路由器。

21、全方位的网络安全解决方案包括哪些方面的内容?

正确答案:①访问控制②安全漏洞检查③攻击监控④通信加密⑤认证⑥备份和恢复

22、计算机机房安全技术主要包含哪些方面的内容?

正确答案:1安全保卫技术,包括防盗报警、实时监控、安全门禁等2环境条件保持技术,加装通风设备、排烟设备、专业空调设备3用电安全技术,包括电源分离,有效接地,过载保护、防雷等4安全管理技术,制订严格管理制度,要求进出人员严格遵守

23、计算机网络安全的内涵和外延是什么?

正确答案:内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。

24、如何构建一个基于入侵检测技术和防火墙技术的联动安全系统?

正确答案:1.安全的管理通信协议2.分布式入侵检测系统及时检测到攻击行为3.通知防火墙添加策略,封锁IP,入侵来源追踪

25、简述个人防火墙的特点。

正确答案:优点:①增加了保护级别,不需要额外的硬件资源②抵挡内外攻击③保护单个系统,隐蔽用户信息。缺点:①单接口,本身易受威胁。②占用个人计算机的内存、CPU时间等资源。③只能对单机提供保护,不能保护网络系统。

26、目前计算机病毒预防采用的技术有哪些?

正确答案:1将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。2检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为;3监测写盘操作,对引导区或主引导区的写操作报警。4对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。5智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。6智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。

27、分析计算机网络的安全需求。

正确答案:保密性、完整性、可用性、不可否认性、可控性


Tag:Web安全技术 时间:2024-02-14 13:57:32