《計算機網路技術基礎》第八章網路安全管理

2021-03-04 09:58:12 字數 1442 閱讀 7183

12、人為攻擊又可以分為兩類:一是攻擊,二是攻擊。

13、防火牆主要用於實現的安全性。

14、防火牆常用的兩種安全控制模型:

(1(2

從安全角度考慮, 模型更可取一些,從靈活性和使用方便性的角度考慮則模型更合適。

15、根據防火牆所採用的技術不同,我們將它分為三種基本型別

16、在防火牆採用的三種技術中是防火牆的一種最基本的實現技術,其技術依據是網路中的技術。網路上的資料都是以為單位進行傳輸的,資料被分割成為一定大小的資料報,每乙個資料報中都會包含一些特定資訊。

17技術是防火牆技術中使用得較多的技術,也是一種安全效能較高的技術,並已經開始向層發展。

18、防火牆是乙個由和組成的系統,所以又稱防火牆系統。構成防火牆系統的基本元件有

19、遮蔽路由器,是根據安全的需要,對進行過濾和路由的一台路由器。從安全控制模型上看,遮蔽路由器實行的是

20、從安全控制模型上看,壁壘主機實行的是

21、應用閘道器是建立在層上的具有功能的一種防火牆。

22、黑客自動掃瞄駐留網路上的主機手段有:(12)(1

23、掃瞄器,是的程式。

24、口令入侵,是指黑客常用的口令入侵所採用的技術是

25、特洛伊木馬,是指的程式。

26、常見的破壞裝置有和等,其中的危害性較小的危害性很大。

27、漏洞檢測技術通常採用兩種策略,分別是策略和策略。

28和是網路安全技術的核心。

29、防範網路攻擊最常用的方法就是

30、入侵檢測技術可分為五類,分別是:

(12345

31、漏洞檢測技術可分為五類,分別是:

(12345

32、漏洞檢測技術的特點:(1234

33、入侵檢測和漏洞檢測系統的實現是和密切相關的。通常情況下該系統在網路系統中可設計為兩個部分和

34、對付網路病毒,最好的辦法是

35、選擇備份裝置應根據來決定。一般應選擇

作為備份的儲存介質。

36、備份的目的是為了能夠

37、資訊收集分析時間,可分為和兩種。

38、入侵檢測技術所採用的分析型別,可分為分析、 分析和分析。

二、名詞解釋:

配置管理:

故障管理:

效能管理:

防火牆:

漏洞檢測:

計算機病毒:

三、解答題:

1、簡述防火牆的作用。

2、簡述防火牆的功能與特點。

3、防火牆採用的主要技術有哪些?各有哪些優缺點??

4、安裝防火牆的基本原則有哪些?

5、防火牆具有哪些侷限性?

6、計算機病毒的特點有哪些?

7、網路環境下病毒的傳播與破壞方式有哪些?

8、網路病毒的特點有哪些?

9、簡述當前計算機病毒的發展趨勢。

10、簡述歸檔和備份的區別。

11、簡述網路檔案備份的基本方法。

計算機網路第八章總結

第八章 1 運輸中的兩個協議?tcp ip協議族中,有兩個互不相同的傳輸協議 tcp 傳輸控制協議 和udp 使用者資料報協議 tcp為兩台主機提供高可靠性的資料通訊。它所做的工作包括把應用程式交給它的資料分成合適的小塊交給下面的網路層,確認接收到的分組,設定傳送最後確認分組的超時時鐘等。由於運輸層...

計算機網路技術複習

複習資料 李新宇第一章 計算機網路概述 名詞解釋 計算機網路 將分布在不同地理位置 具有獨立功能的多台計算機及其外部裝置 用通訊裝置和通訊線路連線起來,在網路作業系統和通訊協議及網路管理軟體的管理協調下,實現資源共享 資訊傳遞的系統。訪問節點 又稱端節點,是指擁有計算機資源的使用者裝置,主要起信源和...

計算機網路技術基礎知識

課題 協議和體系結構 1.4 tcp ip協議簇 1.5 1 教學任務 計算機網路概念 計算機網路的分類 計算機的功能 協議和體系結構 tcp ip協議簇 網路的拓樸結構 如何組網 2.教學重點 協議和體系結構 tcp ip協議簇 協議和體系結構 任務驅動學習和協作學習 學習相結合 多 網路教室 課...