高自考 计算机网络安全 复习题.docx

上传人:b****3 文档编号:4384219 上传时间:2022-12-01 格式:DOCX 页数:8 大小:22.74KB
下载 相关 举报
高自考 计算机网络安全 复习题.docx_第1页
第1页 / 共8页
高自考 计算机网络安全 复习题.docx_第2页
第2页 / 共8页
高自考 计算机网络安全 复习题.docx_第3页
第3页 / 共8页
高自考 计算机网络安全 复习题.docx_第4页
第4页 / 共8页
高自考 计算机网络安全 复习题.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

高自考 计算机网络安全 复习题.docx

《高自考 计算机网络安全 复习题.docx》由会员分享,可在线阅读,更多相关《高自考 计算机网络安全 复习题.docx(8页珍藏版)》请在冰豆网上搜索。

高自考 计算机网络安全 复习题.docx

高自考计算机网络安全复习题

第一章

1网络安全本质就是网络上的信息安全,其涉及的内容既有技术方面的问题,也有管理方面的问题,技术方面主要侧重于防范外部非法用户的攻击,管理方面侧重于内部人为因素的管理。

2(多选)网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。

3(多选)网络安全研究的课题:

保密性(不能讲信息泄露给非授权用户)、完整性(数据XX不能进行改变的特性)、可用性(可被授权实体访问并按需求使用的特性)。

4防止计算机黑客的入侵主要依赖计算机的逻辑安全。

5(多选)身份鉴别威胁:

口令圈套、破解口令、算法考虑不周、逻辑口令。

6线缆连接威胁不属于物理威胁。

7冒名顶替属于线缆连接威胁。

8(多选)有害程序包括:

病毒、代码炸弹(有害程序威胁)、特洛伊木马、更新或下载。

9(多选)网络安全机制:

加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制。

10数据完整性:

指在数据传输过程中,接收到的数据和原来数据之间保持完全一致。

包括数据单元的完整性和数据序列的完整性两个方面。

11数字签名机制是解决伪造和篡改问题的机制。

12(简答)数字签名机制主要解决:

(1)否认。

有时候发送者不承认文件是他发送的

(2)伪造。

有人自己伪造了一份文件,却声称是某人发送的(3)冒充。

冒充别人的身份在网上发送文件(4)篡改。

接受者私自篡改文件的内容。

第二章

1静电给计算机造成的危害主要由操作者直接触摸造成的。

2雷击防范措施错误的是关闭电源插座。

第三章

1公安部组织制定了《计算机信息系统安全保护等级划分准则》中的最高级是访问验证保护级。

2“漏洞”:

因设计不周而导致的硬件、软件或策略存在的缺陷。

3漏洞与后门区别:

漏洞是难以预知的,后门则是人为故意设置的。

后门是软件制造者为了进行非授权访问而在程序中故意设置的万能访问口令。

4影像口令文件名为shadow。

5(多选)对文件具有访问权的用户:

用户本人、用户所在组的用户、系统中除上面两种用户外的其他的用户。

6FTP是文件传输协议,网络上使用这种协议传送文件的功能称为FTP。

7UNIX系统存在如下漏洞:

sendmail漏洞、passwd命令漏洞、ping命令漏洞、Telnet问题。

(无输入法漏洞)

8Windows2000的用户身份验证使用的是KerberosV5协议,这种验证方法最大的好处是可以实现单一注册。

9(多选)安全的网络访问特性包含:

补丁自动更新为用户“减负”、系统自带Internet连接防火墙、关闭“后门”。

10(简答)WindowsXP的安全策略:

(1)常规的安全防护

(2)禁止远程协助,屏蔽闲置的端口(3)禁止终端服务远程控制(4)关闭Messenger服务(5)防范IPC默认共享(6)合理管理Administrator。

第四章

1丢失了密钥的信息也就丢失了信息的实用性。

2S-HTTP属于应用层协议。

3利用TCP/IP协议入侵别人计算机的方式:

顺序号预测入侵、TCP协议劫持入侵、嗅探入侵、TCPACK风暴。

4IP的安全包含两个功能域:

鉴别和保密。

5IP地址盗用方法分析:

静态修改IP地址、成对修改IP-MAC地址、动态修改IP地址。

6(简答)IP盗用的防范技术:

(1)交换机控制。

解决IP地址的最彻底方法是使用交换机进行控制。

路由器隔离技术能够最好的解决IP地址的盗用问题。

(2)路由器隔离。

采用路由器隔离的办法其主要依据是MAC地址作为以太网卡地址全球唯一不能改变。

(3)使用防火墙与代理服务器。

7在IP的鉴别和保密机制中都存在的一个关键概念是安全关联。

8密封保密负载(ESP):

ESP支持IP分组的保密性和数据完整性。

根据用户要求,该机制可以用来给传送层的断加密,或者给整个IP分组加密。

前者叫作传送模式ESP,后者叫作隧道模式ESP。

9传送模式的ESP用来给IP携带的数据加密。

10隧道模式的ESP用来给整个IP分组加密。

11保证网络安全准则:

防止特洛伊木马安全准则、定期升级系统、安装防火墙、禁止文件共享。

第五章

1Web浏览器是一个安装在硬盘上用于阅读Web信息的客户端的应用软件。

2HTTP是WWW浏览器和WWW服务器之间的应用层通信协议。

3HTTP会话过程4个步骤:

链接、请求、应答、关闭。

4在物理上,CGI是在Web服务器端运行的一个可执行程序。

5Web精华是交互性。

6对于Web安全风险分:

Web服务器的信息被破译、Web上的文件被XX的个人访问、信息被截获、系统中的bug、用CGI脚本编写的程序。

7安全策略是由个人或组织针对安全而制定的一整套规则和决策。

8安全机制是实现安全策略的手段或技术。

定义安全策略,首先要做的是威胁分析。

9Web服务器的安全措施最保险的方式是从基本做起。

将服务器上含有机密数据的区域都转换成NTFS格式;防毒程序必须按时更新。

另一个保护网络办法是限定使用者登陆网络的权限(存取网络上的任何数据都必须通过密码登陆)。

10通过浏览器实现的跟踪用户活动的关键的方法是利用Cookie。

11Web欺骗方式:

E-mail欺骗、IP电子欺骗。

第六章

1数据加密:

是把数据和信息转换为不可辨识的形式,使不应了解该数据和信息的人不能识别和理解。

2(简答)实用的密码体制必须满足:

(1)明文与密文的相互交换式可逆变换,并且只存在唯一的、无误差的可逆变换。

(2)每一个加密函数和每一个解密函数都能有效地计算。

(3)破译者取得密文后,将不能在有效的时间内破译秘钥K或明文P。

(4)密码体制是安全的必要条件是:

穷举密钥搜索是不可行的。

3需要保密才能实现安全的密码算法称为受限算法。

4数据加密的作用:

保密性、认证、完整性、不可抵赖性。

5传统加密技术从本质来说都是使用代替密码和置换密码进行加密的。

6多表代替密码:

使用从明文文字母密文字母的多个映射来隐藏单字母的频率分布。

7维吉尼亚密码属于多表代替密码。

8P102看懂

9(简答)一次一密码的重要特点:

(1)同一密钥不能用来加密不同的明文

(2)密钥的长度不能小于明文的长度,即同一密钥不能用来加密明文的不同部分。

10一次一密是唯一能够提供完全保密性的系统。

11对称加密技术约定密钥的过程称为“分发密钥”。

12对称加密技术的安全性依赖于:

加密算法必须是足够强的、加密方法的安全性依赖于密钥的秘密性。

对称加密算法的突出优点是实现速度快。

13对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。

14RSA算法是迄今为止理论上最成功的公钥密码体制。

15公钥加密系统优缺点:

公钥算法的密钥分配和管理简单,公钥加密系统能够很容易地实现数字签名,安全性高,但计算复杂,实现速度慢。

16DES算法采用16轮迭代变换。

有效密钥长度只有56位。

17对称加密技术:

IDEA(国际数据加密算法)、AES(高级数据加密标准)、RC5。

18公钥加密技术有:

RSA和RCL。

19(选择)常用的消息摘要算法有:

SHA、MD5、DSA、HMAC等(不包括RSA)。

20数字签名的工作过程:

(1)Alice选定一种签名算法,将明文文件生成消息摘要,用她的私钥对该消息摘要加密,生成文件的数字签名。

(2)Alice将文件及其数字签名一起传给Bob(3)Bob用Alice的公钥计算出收到的文件数字签名对应的消息摘要,再用和Alice同样的签名算法计算出收到的明文文件的消息摘要,如果两者相同,则Bob收到的文件确实是Alice发来的,且中途没有被篡改过。

21签名算法的单向性保证了消息的传送途中不被篡改。

22数据压缩可以减少数据的冗余度来减少数据在存储介质上所占用的存储空间,而数据备份则通过增加数据的冗余度来达到保护数据安全的目的。

23(多选)优秀备份系统应满足:

稳定性、高性能、自动化、容错性、全面性、实时性、操作简单。

24数据备份按照备份时所备份数据的特点:

完全备份、增量备份、系统备份。

25数据备份计划的第1步是确定数据将受到的安全威胁。

26磁盘复制工具Ghost的功能为数据备份。

27RAID技术是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件而组成的一个大容量、快速响应、高可靠的存储子系统。

28RAID的优点是可以提供容错功能。

29RAID0非常适合于视频生产和编辑或图像编辑。

30RAID1:

镜像磁盘阵列。

第七章

1病毒的特点:

传染性、破坏性、隐蔽性、潜伏性、不可预见性。

2是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

3大部分病毒在感染系统后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。

4计算机病毒发作的出发条件:

(1)利用系统时钟提供的时间作为触发器

(2)利用病毒体自带的计数器作为触发器(3)利用计算机内执行的某些特定操作作为触发器。

5病毒分类:

系统引导病毒、文件型病毒、复合型病毒、宏病毒。

6文件型病毒:

指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。

7具有引导型病毒和文件型病毒寄生方式的计算机病毒称作复合型病毒。

8病毒的结构:

引导部分(即病毒的初始化部分)、传染部分(作用是将病毒代码复制到目标上去)、表现部分(是病毒间差异最大的,前两部分也是为这部分服务的)。

9“病毒防火墙”原理:

实时“过滤”术,即:

首先保护计算机系统不受任何来自“本地”或“远程”病毒的危害;其次向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。

病毒防火墙应该是一个安全的系统,能够抵抗任何病毒对其进行攻击,也不应该对无害的数据造成任何形式的损伤。

当应用程序对文件或邮件及附件进行打开、关闭、执行、保存、发送时,病毒防火墙会首先自动清除文件中包含的病毒之后再完成相关操作。

10(选择)网络病毒特点:

传染方式多、传播速度快、清除难度大、扩散面广、破坏性强。

(不包括隐蔽性强,触发条件多)

11基于网络服务器的实时扫描病毒的防护技术功能:

扫描范围广、实时在线扫描、服务器扫描选择、自动报告功能及病毒存档、工作站扫描、对用户开放的病毒特征接口。

12木桶理论:

整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。

计算机网络病毒防治是计算机安全极为重要的一个方面,它同样也适用于这一理论。

一个计算机网络,对病毒的防御能力取决于网络中病毒防护能力最薄弱的一个节点。

13木桶理论是网络反病毒技术区别于单机反病毒技术的重要标志。

14网络反病毒技术的兼容性是网络防毒的重点与难点。

15病毒防火墙最重要的特性是“实时性”。

16宏病毒:

是一种寄存在文档或模板的宏中的计算机病毒。

打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

17Word宏病毒特点:

以数据文件方式传播,隐蔽性好,传播速度快,难于杀除。

制作方便。

破坏可能性极大。

宏病毒的兼容性不高。

18“爱虫”病毒是一种蠕虫病毒,它通过MicrosoftOutlook电子邮件系统传播的。

19电子邮件炸弹:

指电子邮件的发送者,利用某些特殊的电子邮件软件,在很短时间内连续不断地将大容量的电子邮件邮寄给同一个收信人。

危害:

可以大量消耗网络资源,常常导致网络堵塞,使大量的用户不能正常地工作。

第八章

1黑客:

利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

2黑客发展趋势:

组织扩大化、行动公开化、案件频繁化、情况复杂化。

3黑客攻击的目的:

非法获取目标系统的访问权限、盗取信息、篡改数据、利用有关资源。

4网络监听就是黑客窃取用户口令的常用方式。

5利用已攻破机器的资源对其他目标系统进行攻击,是黑客隐藏自己踪迹的常用手段。

6攻击者在进行一次完整的攻击之前首先确定攻击要达到的目标。

7攻击的实施阶段包括:

获得权限、扩大权限、善后工作。

8一般黑客为了下次再进入系统时方便一点,黑客常常会设置后门。

9黑客攻击手段:

网络监听、端口扫描、利用系统的漏洞、获取口令。

10端口扫描:

通过Socket编程与目标主机的某些端口建立网络连接、进行传输协议的验证等,从而检测出目标主机的扫描端口是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。

11特洛伊木马通过在计算机系统隐藏一个会在系统启动时运行的程序控制计算机的目的。

12电子邮件攻击攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱空间呗占用完无法使用。

13电子邮件攻击表现:

邮件炸弹、电子邮件欺骗。

14网卡4种接收模式:

(1)广播模式。

网卡能够接收网络中的广播信息。

(2)组播模式。

设置在该模式下的网卡能接收组播数据。

(3)正常模式。

这种模式下,只有目的网卡才能接收该数据。

(4)混杂模式。

在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。

15一个监听器要完成:

把网卡置于混杂模式、捕获数据包、分析数据包。

16防监听方法:

追踪扫描进程、合理地划分网段、通信数据加密、查找监听主机。

17黑客攻击形式:

缓冲区溢出、拒绝服务、特洛伊木马。

18DoS的攻击方法:

邮件炸弹、Flood、DDoS、Smurf。

19Smurf是一种简单而有效的DoS攻击。

20木马分类:

远程控制型木马、发送密码型木马、破坏型木马、FTP型木马。

21木马的攻击过程:

木马的传播和伪装、通过E-mail,控制端将木马程序以附件的形式发送,收信人只要打开附件就会感染木马、通过软件下载、通过交互脚本植入、通过系统漏洞。

22木马使用什么手段伪装:

修改图标、出错显示、捆绑文件、自我销毁。

23入侵检测技术是主动保护自己免受攻击的一种网络安全技术,提高了信息安全基础结构的完整性。

24数据的来源入侵检测系统分:

基于主机的入侵检测系统和基于网络的入侵检测系统。

25统计方法通常用于异常检测。

第九章

1“防火墙”:

指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。

2包过滤防火墙优缺点:

优点:

价格较低、数据包过滤对用户透明、对网络性能的影响很小、过滤路由器速度快、效率高。

缺点:

配置困难、没有用户的使用记录。

3代理服务器通常也称作应用级防火墙。

4代理服务器防火墙优点:

可以指定对链接的控制、通过限制某些协议的传出请求,来减少网络中不必要的服务、大多数代理防火墙能够记录所有的链接。

5状态监视器的优点:

(1)具备检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则,检测模块支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充

(2)它会检测RPC和UDP之类的端口信息(3)基于应用程序信息验证一个包状态的能力。

6屏蔽子网防火墙利用两台屏蔽路由器把子网与外部网络隔离开。

7防火墙应具备以下性能:

稳定性、灵活性、先进性、高校和可靠性、可扩展性。

P223

8安装防火墙最简单的方法是使用可编程路由器作为包过滤。

9我国1997年《刑法》规定了5种计算机犯罪:

非法侵入计算机系统罪、破坏计算机信息系统功能罪、破坏计算机数据程序罪、制作传播计算机破坏性程序罪、利用计算机实施的其他犯罪。

10国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度。

11网络有害信息表现:

政治领域中的有害信息、伦理道德领域的有害信息、信息传播领域的有害信息、计算机病毒。

12电子公告:

指在互联网上以电子公告牌、电子白板、电子论坛、网络聊天室、留言板等交互形式为上网用户提供信息发布条件的行为。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1