您的当前位置:首页正文

网络系统维护试题

来源:帮我找美食网
 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30.

信息安全包含:物理安全、信息安全和_____安全。

数据安全包含:可用性、完整性、_____性三个基本特性。 对电脑密码的强壮度要求是:字母加数字组合____位以上。 信息安全的发展趋势是由:重点防外,转变为重点_____。 解密算法是_____算法的逆运算 。

计算机病毒的特点:_____、可移植性、破坏性、可触发性 。

从系统整体看,安全\"漏洞\"包括:技术因素、策略因素、_____因素 。 VPN技术能保证通信的_____性。

Windows XP主机之所以安全性极低,主要原因是微软不再更新______。 企业的重要数据即使再安全也要经常_____。 勒索者病毒主要是通过_____端口传播。

为了提高企业网的安全性,需要在网络边界处部署______。 互联网是基于______协议。

保证信息安全的主要三个方式:______、入侵检测系统、杀毒软件。

操作系统的安全是信息安全的基石,勤打______可以有效提升系统安全性。 以消耗网络带宽、消耗服务器系统资源为目的的攻击方式叫______。

网卡的MAC地址也叫网卡的______地址,和IP绑定可以增加网络的安全性。 计算机网络按物理范围大小分为广域网、城域网和______网。 用于测试和目标主机通信正常的命令是______。 远程终端利用______端口,管理员可以远程登录系统,也是黑客最常用的攻击手段之一。 21端口是______程序常用的端口,黑客可以利用缓冲区溢出漏洞获取系统最高权限。 有线网络要比无线网络的通信安全性更______。 IPV6中的IP地址数要比IPV4中的更______。 DES和RSA算法属于______算法。

比特币等数字货币主要利用的技术是______和加密算法。 在科索沃战争中,美方利用美产网络打印机获取情报的方式,是利用了故意植入在硬件设备当中的______级漏洞。

钓鱼式欺诈是一种利用仿冒银行网站,诱骗用户主动披露个人______,窃取用户的银行资料的诈骗手段。

黑客木马程序虽然不属于病毒,但具有破坏数据、泄露信息等功能,有的还不容易被______软件发现。

一旦感染病毒或木马,常见的默认被动式防火墙______起作用。(能或不能) 提升系统安全性、发现系统隐患以及减少病毒破坏数据的损失,有哪些措施?简单回答。

答案: 1. 数据 2. 保密 3. 8 4. 防内 5. 加密 6. 传染性 7. 人为 8. 安全

9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30.

系统补丁 备份 445 防火墙 TCP/IP

防火墙 系统补丁

DDOS或拒绝服务攻击 物理 局域 ping 3389 FTP

强 多 加密 区块链 芯片 信息 杀毒 不能

安装杀毒和防火墙软件;勤打系统补丁;使用安全浏览器;为了预防未知病毒,屏蔽病毒常用端口;查看系统日志记录;修改默认账号名;增强密码健壮性;重要数据经常备份至别处。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top