网络测验.docx
《网络测验.docx》由会员分享,可在线阅读,更多相关《网络测验.docx(6页珍藏版)》请在冰豆网上搜索。
网络测验
网络测验
————————————————————————————————作者:
————————————————————————————————日期:
网络信息安全概论
1.网络安全的目标有哪些?
网络安全的策略有哪些?
目标:
可用性、可靠性、机密性、完整性、不可抵赖性、可控性
策略:
(1).物理安全策略。
制定物理安全策略的目的是保护计算机系统、交换机、路由器、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听等攻击
(2)访问控制策略。
访问控制的主要任务是保证网络资源不被非法使用和访问
(3)信息加密策略。
信息加密的目的是要保护网络系统中存储的数据和在通信线路上传输的数据安全。
(4).安全管理策略。
在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。
2.常用的安全模型有哪些,每一类得具体内容是什么?
安全模式:
(1)P2DR模型:
Policy(策略)、Protection(防护)、Detection(检测)、Response(响应)
(2)PDRR模型:
Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)
3.OSI网络安全体系涉及哪几个方面?
包含的网络安全服务和网络安全机制有哪些?
(1)网络安全机制:
加密机制、数字签名机制、访问控制机制、数据完整性机制、交换鉴别机制、信息量填充机制、路由控制机制、公证机制
(2)网络安全服务:
鉴别服务、访问控制服务、数据完整性服务、数据保密性服务、非否认服务
4常用的网络安全技术有哪些?
安全漏洞扫描技术、网络嗅探技术、数据加密技术、数字签名技术、鉴别技术、访问控制技术、安全审计技术、防火墙技术、入侵检测技术、病毒防范技术
5.常见的安全漏洞有哪些分类?
(1)从漏洞形成的原因分类:
程序逻辑结构漏洞、程序设计错误漏洞、协议漏洞、人为漏洞
(2)从漏洞是否为人们所知分类:
已知漏洞、未知漏洞、0day漏洞
6.可信计算机系统评价准则(TCSEC)将系统分为哪些级别
A(验证安全保护级)、B(B1(标记安全保护级)、B2(结构安全保护级)、B3(安全域保护级))、C(C1(无条件的安全保护)、C2(有控制的访问保护级))和D(最低安全保护级)等四类七个安全级别
7.网络系统安全的日常管理包括哪些内容
网络服务器的安全管理、口令管理、利用好安全管理工具、漏洞扫描、病毒防护、入侵检测和监控、网络日志管理、应急响应、软件和数据保护
8.OSI模型包括哪几层机构,每层的作用是什么?
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
9.TCP/IP模型包括哪几层机构,每一层的作用是什么?
应用层:
文件传输、E-Mail、远程登陆、网络管理名称管理
传输层:
TransmissionControlProtocol(TCP)、UserDatagramProtocol(UDP)
Internet层:
数据链路层
物理层
10.IP地址组成和分类。
IP地址={网络号}{主机号}
分类:
ClassA:
ClassB:
ClassC:
ClassD:
ClassE:
11Windows系统的安全设置有哪些程序?
(1)通过管理电脑属性来实现系统安全:
1关闭Guest账户、2修改管理员账户、3设置陷阱账户、4关闭不必要的服务、5关闭不必要的端口
(2)通过管理组策略来实现系统安全:
1配置系统密码策略、2配置系统账户策略、3配置审核策略、4用户权限分配、5配置“安全选项”、6配置只允许用户执行的程序7隐藏驱动器8配置开始菜单和任务栏
(3)通过管理注册表来实现系统安全:
1注册表的结构2注册表的备份与还原(导出与导入)3利用注册表进行系统的安全配置
12Windows的安全策略设置包括哪些内容,怎么设置。
13计算机病毒的定义以及它的特征。
计算机病毒为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码”
特征:
传染性、破坏性、隐藏性、潜伏性和可触发性、非法性、衍生性
14计算机病毒分为哪些类型?
按照寄生方式分类;引导型病毒、文件型病毒和混合型病毒。
按照链接方式分类:
源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。
按照破坏程度分类:
良性病毒和恶性病毒。
15.木马的定义及其特征,如何防范木马攻击?
木马是一种隐藏在正常程序中的具备远程控制功能的恶意代码。
它们随着正常程序进入用户系统,进而建立起远程计算机与本地计算机的连接,使远程计算机通过网络控制本地计算机,并可能造成用户计算机的信息泄密、系统损坏甚至瘫痪。
特征:
黑客通过木马可从网络上实现对用户计算机的控制,如删除文件、获取用户信息、远程关机等。
16.蠕虫的定义及其特征,如何防范蠕虫?
蠕虫(Worm)是一种随网络的发展而出现的一种新型恶意代码。
特征:
(1)利用网络系统漏洞进行主动攻击
蠕虫的传染不需要宿主,因此它可利用网络操作系统和应用程序漏洞进行主动攻击。
传播迅速,难以清除(3)传播方式多样(4)隐蔽性更强(5)危害性和破坏性更大(6)病毒制作技术与传统的病毒不同(7)与黑客技术相结合
防范:
(1)企业类用户蠕虫的防范
加强网络管理员的安全管理水平,提高安全意识。
建立病毒检测系统。
建立应急响应机制,将风险减少到最低。
建立备份和容灾系统。
(2)个人类用户蠕虫的防范
购买合适的杀毒软件。
经常升级病毒库。
提高防杀病毒意识。
不随意查看陌生邮件,尤其是带有附件的邮件。
17.网络病毒的定义及其特征,如何防范网络病毒?
网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒,如电子邮件病毒等。
特征:
(1)传播速度快。
(2)传播范围广。
(3)清除难度大。
(4)破坏性大。
(5)病毒变种多。
防范:
(1)安装防病毒软件并及时升级
(2)不要轻易运行不明程序(3)加载补丁程序(4)不要随意接收和打开邮件
(5)从正规网站下载软件
18.防火墙的定义和作用?
在网络安全领域,防火墙是设置在不同网络(如可信任的企业内部网和不可信的公共网)之间的一组由软、硬件构成的安全设施。
它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,从而有效地控制内部网和外部网之间的信息传输。
作用:
(1)扫描信息,过滤攻击。
(2)关闭不需要的端口。
(3)禁止特定端口的流出通信。
(4)禁止特殊站点的访问。
(5)限制特定用户的通信。
19防火墙的体系结构包括哪些类型?
(1)过滤路由器结构
(2)双宿主机结构(3)屏蔽子网结构
20防火墙技术的分类有哪些?
(1)包过滤技术
(2)应用级网关(3)电路级网关(4)状态检测技术
21.黑客常用的攻击手段、工具哪些?
黑客常用的攻击手段有获取用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限等。
黑客攻击系统通常使用的工具有扫描器、嗅探器、木马和炸弹等。
22黑客的攻击的步骤是什么?
(1)确定攻击目的。
(2)收集信息。
(3)系统安全弱点的探测。
(4)建立模拟环境,进行模拟攻击。
(5)实施网络攻击
23.网络攻击的类型有哪些?
及其防范措施?
(1)拒绝服务型攻击
(2)利用型攻击(3)信息收集型攻击(4)虚假信息型攻击
24.常用的扫描工具有哪些?
SuperScanGetNTUserPortScanX-Scan
25计算机机房环境安全中三度要求包括哪些内容?
3、洁净度、