您好,欢迎访问三七文档
网络安全链路层协议第2讲0.6中2以太网中检查网络传输介质是否已被占用的是冲突监测。0网络安全网络层协议第2讲0.6中2因特网协议(IP)定义了如何将网络传输的数据装配为IP数据报(IP包)以及如何在因特网上传输IP数据报的规则。1网络安全网络层协议第2讲0.6中2所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。1网络安全传输层协议第3讲0.8良2TCP协议中建立连接和拆除连接时均需要经历“三次握手”。1网络安全传输层协议第3讲0.4较差2在面向连接的传输过程中,发方每发出的一个分组并不需要都得到收方的确认。0网络安全传输层协议第3讲0.6中2基于UDP的应用程序在不可靠子网上必须自己解决可靠性问题。1网络安全应用层协议第3讲0.6中2一个IP可以映射多个域名1网络安全网络安全威胁第4讲0.6中2设计初期,TCP/IP通信协议并没有考虑到安全性问题。1网络安全TCP/IP安全性第5讲0.6中2IP协议不对数据包中的IP地址进行认证,因此任何人不经授权就可以伪造IP包的源地址。1网络安全TCP/IP安全性第5讲0.6中2主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。1网络安全TCP/IP安全性第5讲0.6中2目前没有理想的方法可以彻底根除IP地址欺骗。1网络安全TCP/IP网络层安全第6讲0.6中2某些系统的TCP/IP协议栈在收到含有重叠偏移的伪造分段时将崩溃。1网络安全TCP/IP网络层安全第6讲0.6中2Pingflooding是一种拒绝服务攻击。1网络安全TCP/IP网络层安全第6讲0.6中2路由器在接收RIP数据包时不对发送端进行认证。1网络安全TCP/IP传输层安全第7讲0.6中2TCP初始序列号预测是和IP欺骗一起使用的。1网络安全TCP/IP传输层安全第7讲0.6中2扫描器是一种自动检测远程或本地主机安全性弱点的程序。1网络安全TCP/IP传输层安全第7讲0.6中2扫描器可以直接攻击网络漏洞。0网络安全TCP/IP传输层安全第7讲0.6中2TCPSYN扫描中,RST消息返回表示端口处于侦听状态。0网络安全TCP/IP传输层安全第7讲0.6中2非盲攻击较盲攻击的难度要大。0网络安全TCP/IP传输层安全第7讲0.6中2攻击者可使用路由欺骗技术把盲攻击转化为非盲攻击。1网络安全TCP/IP传输层安全第7讲0.6中2TCP劫持仅发生在TCP连接建立之后。0网络安全TCP/IP传输层安全第7讲0.6中2SYNFLOODING攻击利用TCP连接建立的三次握手机制进行攻击。1网络安全TCP/IP传输层安全第7讲0.6中2工作在IP层或IP层之下的防火墙称为网关型防火墙。0网络安全TCP/IP传输层安全第7讲0.6中2工作在TCP层之上的防火墙称为路由型防火墙。0网络安全TCP/IP传输层安全第8讲0.6中2正常情况下,RST标志用于连接复位,FIN标志用于发送字节流结束。1网络安全TCP/IP传输层安全第8讲0.6中2winnuke攻击利用的是NetBIOS协议中的一个OOB漏洞。1网络安全TCP/IP传输层安全第8讲0.6中2UDPflooding攻击利用的是UNIX系统下的echo和chargen服务的工作特点。1网络安全TCP/IP应用层安全第8讲0.6中2DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。1网络安全TCP/IP应用层安全第8讲0.6中2缓冲区溢出并不是一种针对网络的攻击方法。1网络安全木马攻击第8讲0.6中2设计成熟的木马都有信息反馈机制。1网络安全拒绝服务攻击第9讲0.6中2拒绝服务攻击所攻击的服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。1网络安全拒绝服务攻击第9讲0.6中2DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。1网络安全拒绝服务攻击第9讲0.6中2DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。0网络安全密码学基础第10讲0.6中2抗抵赖性是指通信主体必须对自己的合法行为负责,事后可以否认。0网络安全密码学基础第10讲0.6中2加密密钥和解密密钥相同的密码算法是非对称密钥算法。0网络安全密码学基础第10讲0.6中2RSA,Diffie-Hellman和ECC是公钥密码的典型代表。1网络安全密码学基础第10讲0.6中2公钥密码可解决传统密码难于实现的密钥分配和数字签名。1网络安全密码学基础第10讲0.6中2公钥密码比传统密码更安全。0网络安全密码学基础第10讲0.6中2公钥密码可以取代传统密码。0网络安全密码学基础第10讲0.6中2MD5和SHA-1是Hash函数的典型代表。1网络安全认证基础第12讲0.6中2身份认证一般都是实时的,消息认证一般不提供实时性。1网络安全认证基础第12讲0.6中2身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。1网络安全认证基础第12讲0.6中2身份认证系统具有可传递性。0网络安全PKI组成第13讲0.6中2RA一般由一个独立的注册机构来承担。1网络安全CA认证第14讲0.6中2证书链的认证是通过证书链追溯到可信赖的CA的根。1网络安全CA认证第14讲0.6中2当私钥被怀疑泄露时,证书不一定要吊销。0网络安全CA认证第14讲0.6中2密钥未泄露时,密钥则不用定时更新。0网络安全CA认证第14讲0.6中2证书的有效截止日期,与签发者和被签发者的密钥作废时间较早者保持一致。1网络安全PKI功能第15讲0.6中2每一级CA都有对应的RA。1网络安全PKI功能第15讲0.6中2交叉认证技术允许不同信任体系中的认证中心建立起可信任的相互依赖关系,扩大了CA的信任范围。1网络安全PKI功能第15讲0.6中2我国PKI体系中要求每个用户拥有两个公私密钥对。1网络安全PKI功能第15讲0.6中2用于签名/校验的密钥对既可以在用户端产生,也可在可信的第三方机构产生。0网络安全PKI功能第15讲0.6中2用于加密/解密的密钥对,必须在客户端产生。0网络安全PKI功能第15讲0.6中2密钥可以无限期的使用。0网络安全PKI功能第15讲0.6中2签名/校验的密钥对成功更新后,需对原来的密钥对进行归档处理,以保证原来的加密信息可以正确的解密。0网络安全PKI功能第15讲0.6中2加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。0网络安全信任模型第16讲0.6中2构造好的信任模型,以在证书链校验过程中,应该尽可能减少信任路径上的中间人数目。1网络安全信任模型第16讲0.6中2单CA信任模型中所有的终端用户都能实现相互认证。1网络安全信任模型第16讲0.6中2严格分级信任模型中单个CA的失败并不会影响整个PKI体系。0网络安全信任模型第16讲0.6中2严格分级信任模型中与根CA的距离越小,造成的混乱越大。1网络安全信任模型第16讲0.6中2严格分级信任模型中建造一个统一的根CA是不现实的。1网络安全信任模型第16讲0.6中2网状信任模型单个CA安全性的削弱不会影响到整个PKI。1网络安全SSL安全协议第17讲0.6中2任意一对的双方之间,也许会有多个安全连接。1网络安全SSL安全协议第18讲0.6中2如果SSL会话在任何一方发送一个close_notify消息之前都被关闭了,则该会话还是可以恢复的。0网络安全防火墙概念第18讲0.6中2对好的防火墙来说,所有在内部网络和外部网络之间传输的数据都必须经过防火墙。1网络安全防火墙概念第19讲0.6中2防火墙是审计和记录互联网使用量的一个最佳地方。1网络安全防火墙概念第19讲0.6中2防火墙按自身的体系结构分为主机防火墙和网络防火墙。0网络安全防火墙概念第19讲0.6中2防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。1网络安全防火墙概念第19讲0.6中2防火墙按组成组件分为软件防火墙和硬件防火墙。1网络安全防火墙概念第19讲0.6中2防火墙按组成组件分为百兆防火墙和千兆防火墙。0网络安全防火墙概念第19讲0.6中2防火墙按保护对象的不同分为软件防火墙和硬件防火墙。0网络安全防火墙概念第19讲0.6中2防火墙按保护对象的不同分为主机防火墙和网络防火墙。1网络安全防火墙概念第19讲0.6中2防火墙按保护对象的不同分为百兆防火墙和千兆防火墙。1网络安全防火墙概念第19讲0.6中2防火墙按保护对象的不同分为包过滤型防火墙和双宿网关。0网络安全防火墙概念第19讲0.6中2防火墙将限制有用的网络服务。1网络安全防火墙概念第19讲0.6中2防火墙无法完全防止传送已感染病毒的软件或文件。1网络安全防火墙概念第19讲0.6中2防火墙无法防范数据驱动型的攻击。1网络安全防火墙结构第19讲0.6中2包过滤防火墙中如果包的进入接口和出口匹配,且规则匹配,则要么丢弃或转发。1网络安全防火墙结构第19讲0.6中2包过滤防火墙只能阻止外部主机伪装成内部主机的IP欺骗。1网络安全防火墙结构第19讲0.6中2包过滤防火墙中任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险。1网络安全防火墙结构第19讲0.6中2包过滤防火墙支持有效的用户认证。0网络安全防火墙结构第19讲0.6中2包过滤防火墙过滤规则增加导致设备性能下降。1网络安全防火墙结构第19讲0.6中2包过滤型防火墙可以应用到非集中化管理的机构。1网络安全防火墙结构第20讲0.6中2双宿网关防火墙的最大特点是IP层的通信是被允许的。0网络安全防火墙结构第20讲0.6中2双宿网关防火墙的双重宿主主机必须有强大的认证功能。1网络安全防火墙结构第20讲0.6中2双宿网关防火墙中为了防止防火墙被入侵,应尽量减少防火墙上的用户的帐户数目。1网络安全防火墙结构第20讲0.6中2双宿网关防火墙中使用双重宿主主机可以使用网络层的路由功能。0网络安全防火墙结构第20讲0.6中2包过滤路由器是否配置正确是屏蔽主机防火墙安全与否的关键。1网络安全防火墙结构第20讲0.6中2屏蔽主机防火墙中堡垒主机存在被绕过的可能。1网络安全防火墙技术第20讲0.6中2包过滤可以控制传输数据的内容。0网络安全防火墙技术第20讲0.6中2包过滤规则设计中流量最大类型的IP包应该最快通过包检查模块。1网络安全防火墙技术第20讲0.6中2包过滤规则难于设置,一旦设置,容易检验。0网络安全防火墙技术第20讲0.6中2所有的协议都适合用数据包过滤。0网络安全防火墙技术第21讲0.6中2代理能处理和管理信息。1网络安全防火墙技术第21讲0.6中2应用代理有能力支持用户认证。1网络安全防火墙技术第21讲0.6中2应用层的过滤规则相对于包过滤规则更容易配置和测试。1网络安全防火墙技术第21讲0.6中2应用代理不能解决合法IP地址不够用的问题。0网络安全防火墙技术第21讲0.6中2电路级网关只是建立起一个回路,对数据只起转发作用。1网络安全防火墙技术第21讲0.6中2电路级网关也进行包处理或过滤。0网络安全防火墙技术第21讲0.6中2电路级网关不提供认证功能。0网络安全防火墙技术第21讲0.6中2地址翻译技术可以实现“单向路由”。1网络安全防火墙技术第21讲0.6中2状态检测不同于应用网关,它中断网络的直接连接。0网络安全防火墙技术第21讲0.6中2代理服务和状态检测都能对信息进行处理。1网络安全防火墙技术第21讲0.6中2代理服务和状态检测都能提供应用的状态。1网络安全防火墙技术第21讲0.6中2包过滤和代理服务都能部分的提供传输的信息。1网络安全防火墙技术第21讲0.6中2包过滤和状态检测都能提供传输状态。0网络安全VPN概念第22讲0.6中2VPN中用户需要拥有实际的长途数据线路。0网络安全VPN概念第22讲0.6中2VPN费用比较昂贵。0网络安全VPN概念第22讲0.6中2在VPN连接中,数据不须经过加密保护。0网络安全VPN概念第22讲0.6中2构建隧道可以在网络的不同协议层次上实现。1网络安全VPN概念第23讲0.6中2Client-LAN简单、易行,成本低廉,用户管
本文标题:判断题
链接地址:https://www.777doc.com/doc-3333050 .html