x.网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、可审查性。
x.端口扫描的防范也称为系统“加固”主要有关闭闲置及有潜在危险端口和屏蔽出现扫描症状的端口两种方法。
x.数字签名是指用户用自己的私钥对原始数据进行加密所得到的特殊字符串,专门用于保证信息来源的真实性、数据传输的完整性和防抵赖性。
x.防火墙是一种被动安全策略及执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。
x.网络安全防范技术也称为网络安全技术,主要包括访问控制, 加密,防恶意代码,监控,补丁安全, 审核跟踪,数据安全等。
x.计算机病毒的组织结构包括 引导模块,传染模块,干扰或破坏模块
x.数据备份的类型按备份的数据量来分,完全备份和增量备份
x.从具体的检测理论上来说,入侵检测又可分为异常检测和误用检测
x. 网络安全检测主要包括端口扫描 ,操作系统探测,安全漏洞探测。
x.写出NMAP进行系统操作系统探测的指令Nmap –O ip
x.计算机病毒是在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
x.防火墙隔离了内部、外部网络,是内、外部网络通信的安全途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
x.地线种类可分为: 保护地,直流地 ,屏蔽地,静电地,雷击地。
x.高质量的网络安全解决方案,主要体现在安全技术、安全策略、安全管理三方面,其中安全技术是基础,安全策略是核心,安全管理是保证。
x.计算机病毒的特征:非授权可执行性, 隐蔽性,传染性 , 潜伏性, 表现性或破坏性,可触发性。
x. TCSEC主要由以下四个方面进行描述:网络安全策略,可追究性,保证,文档。
x. 常见的三种访问控制模型有自主访问控制,强制访问控制,基于角色的访问控制。
x.在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器
x.单一主机防火墙独立于其他网络设备,它位于网络边界。(网络边界)
x.感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染使病毒得以传播,破坏性体现病毒的杀伤能力,可触发性是病毒的攻击性的潜伏性之间的调整杠杆。(感染性、潜伏性、可触发性、破坏性 感染性 破坏性 可触发性)
x.网络攻击分为: 主动攻击,被动攻击,临近攻击,内部攻击。
x.包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。
x.通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出网络安全漏洞、隐患、风险。
x.堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。
x.第一代应用网关型防火墙的核心技术是代理服务器技术。
x.端口扫描的防范也称为系统“加固”主要有关闭闲置及有潜在危险端口和屏蔽出现扫描症状的端口两种方法。
x.数字签名是指用户用自己的私钥对原始数据进行加密所得到的特殊字符串,专门用于保证信息来源的真实性、数据传输的完整性和防抵赖性。
x.防火墙是一种被动安全策略及执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。
x.网络安全防范技术也称为网络安全技术,主要包括访问控制, 加密,防恶意代码,监控,补丁安全, 审核跟踪,数据安全等。
x.计算机病毒的组织结构包括 引导模块,传染模块,干扰或破坏模块
x.数据备份的类型按备份的数据量来分,完全备份和增量备份
x.从具体的检测理论上来说,入侵检测又可分为异常检测和误用检测
x. 网络安全检测主要包括端口扫描 ,操作系统探测,安全漏洞探测。
x.写出NMAP进行系统操作系统探测的指令Nmap –O ip
x.计算机病毒是在计算机程序中插入破坏计算机功能的数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
x.防火墙隔离了内部、外部网络,是内、外部网络通信的安全途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
x.地线种类可分为: 保护地,直流地 ,屏蔽地,静电地,雷击地。
x.高质量的网络安全解决方案,主要体现在安全技术、安全策略、安全管理三方面,其中安全技术是基础,安全策略是核心,安全管理是保证。
x.计算机病毒的特征:非授权可执行性, 隐蔽性,传染性 , 潜伏性, 表现性或破坏性,可触发性。
x. TCSEC主要由以下四个方面进行描述:网络安全策略,可追究性,保证,文档。
x. 常见的三种访问控制模型有自主访问控制,强制访问控制,基于角色的访问控制。
x.在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器
x.单一主机防火墙独立于其他网络设备,它位于网络边界。(网络边界)
x.感染、潜伏、可触发、破坏是计算机病毒的基本特征。感染使病毒得以传播,破坏性体现病毒的杀伤能力,可触发性是病毒的攻击性的潜伏性之间的调整杠杆。(感染性、潜伏性、可触发性、破坏性 感染性 破坏性 可触发性)
x.网络攻击分为: 主动攻击,被动攻击,临近攻击,内部攻击。
x.包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。
x.通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出网络安全漏洞、隐患、风险。
x.堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。
x.第一代应用网关型防火墙的核心技术是代理服务器技术。