计算机网络安全.docx

上传人:b****6 文档编号:5258632 上传时间:2022-12-14 格式:DOCX 页数:15 大小:21.75KB
下载 相关 举报
计算机网络安全.docx_第1页
第1页 / 共15页
计算机网络安全.docx_第2页
第2页 / 共15页
计算机网络安全.docx_第3页
第3页 / 共15页
计算机网络安全.docx_第4页
第4页 / 共15页
计算机网络安全.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

计算机网络安全.docx

《计算机网络安全.docx》由会员分享,可在线阅读,更多相关《计算机网络安全.docx(15页珍藏版)》请在冰豆网上搜索。

计算机网络安全.docx

计算机网络安全

1、计算机病毒的破坏方式包括传染、破坏。

问题反馈

【教师释疑】

正确答案:

【潜伏】

2、IPsec属于_________上的安全机制。

问题反馈

【教师释疑】

正确答案:

【网络层】

3、_______作用是为除IKE之外的协议协商安全服务。

问题反馈

【教师释疑】

正确答案:

【快速交换】

4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。

问题反馈

【教师释疑】

正确答案:

【代码加密】

5、利用病毒的特有行为特征来监测病毒的方法,称为。

问题反馈

【教师释疑】

正确答案:

【行为监测法】

6、是检测已知病毒的最简单、开销最小的方法。

问题反馈

【教师释疑】

正确答案:

【特征代码法】

7、信息保障的核心思想是对系统或者数据的4个方面的要求:

,检测,反映,恢复。

问题反馈

【教师释疑】

正确答案:

【保护】

8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。

问题反馈

【教师释疑】

正确答案:

【可信计算机平台】

9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

问题反馈

【教师释疑】

正确答案:

【50%】

10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。

问题反馈

【教师释疑】

正确答案:

【结构保护级别】

11、从系统安全的角度可以把网络安全的研究内容分成两大体系:

和预防。

问题反馈

【教师释疑】

正确答案:

【攻击】

12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

问题反馈

【教师释疑】

正确答案:

【网络层】

13、TCP/IP协议族包括4个功能层:

应用层、、网络层、和网络接口层。

这4层概括了相对于OSI参考模型中的7层。

问题反馈

【教师释疑】

正确答案:

【传输层】

14、目前E-mail服务使用的两个主要协议是和邮局协议。

问题反馈

【教师释疑】

正确答案:

【简单邮件传输协议】

15、指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。

问题反馈

【教师释疑】

正确答案:

【Ping】

16、

使用“”指令查看计算机上的用户列表。

问题反馈

【教师释疑】

正确答案:

【netuser】

17、目前流行两大语法体系:

Basic语系和同一个语系下语言的基本语法是一样的。

问题反馈

【教师释疑】

正确答案:

【C语系】

18、是一个指针,可以控制指向的对象。

问题反馈

【教师释疑】

正确答案:

【句柄】

19、中存储了Windows操作系统的所有配置。

问题反馈

【教师释疑】

正确答案:

【注册表】

20、使用多线程技术编程有两大优点。

(1);

(2)可以设置每个线程的优先级,调整工作的进度。

问题反馈

【教师释疑】

正确答案:

【提高CPU的利用率】

21、扫描方式可以分成两大类:

和乱序扫描。

问题反馈

【教师释疑】

正确答案:

【慢速扫描】

22、是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

问题反馈

【教师释疑】

正确答案:

【被动式策略】

23、字典攻击是最常见的一种攻击。

问题反馈

【教师释疑】

正确答案:

【暴力】

24、的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

问题反馈

【教师释疑】

正确答案:

【分布式拒绝服务攻击】

25、SYNflooding攻击即是利用的设计弱点。

问题反馈

【教师释疑】

正确答案:

【TCP/IP协议】

26、入侵检测的3个基本步骤:

信息收集、和响应。

问题反馈

【教师释疑】

正确答案:

【数据分析】

27、IPsec协议族包括两个安全协议:

和ESP协议。

问题反馈

【教师释疑】

正确答案:

【AH协议】

28、被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。

问题反馈

【教师释疑】

正确答案:

【SSL】

29、安全原则体现在5个方面:

动态性、唯一性、、专业性和严密性。

问题反馈

【教师释疑】

正确答案:

【整体性】

30、

实际安全风险分析一般从4个方面进行分析:

网络的风险和威胁分析,,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。

问题反馈

【教师释疑】

正确答案:

【系统的风险和危险分析】

31、访问控制机制的理论基础是,由首次提出。

问题反馈

【教师释疑】

正确答案:

【访问监控器】

32、状态检查技术在OSI层工作实现防火墙功能。

问题反馈

【教师释疑】

正确答案:

【网络层】

33、是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制

问题反馈

【教师释疑】

正确答案:

【自主访问控制】

34、入侵检测常用的3种方法:

、异常性检测方法和基于行为的检测方法。

问题反馈

【教师释疑】

正确答案:

【静态配置分析】

35、PPTP是提出的。

问题反馈

【教师释疑】

正确答案:

【Netscape】

36、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网

络资源的用户访问权限是。

问题反馈

【教师释疑】

正确答案:

【用户认证】

37、IPSec在模式下把数据封装在一个IP包传输以隐藏路由信息

问题反馈

【教师释疑】

正确答案:

【隧道】

38、对于第一阶段,IKE交换基于两种模式:

和野蛮模式。

问题反馈

【教师释疑】

正确答案:

【主模式】

39、SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供和完整性。

问题反馈

【教师释疑】

正确答案:

【保密性】

40、入侵检测系统的第一步是。

问题反馈

【教师释疑】

正确答案:

【信号分析】

41、DES算法的入口参数有3个:

Key,Data和Mode。

其中Key为______位,是DES算法的工作密钥。

问题反馈

【教师释疑】

正确答案:

【64】

42、PGP加密技术是一个基于_______体系的邮件加密软件。

问题反馈

【教师释疑】

正确答案:

【RSA公钥加密】

43、_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

问题反馈

【教师释疑】

正确答案:

【分组过滤防火墙】

44、扫描方式可以分成两大类:

和慢速扫描。

问题反馈

【教师释疑】

正确答案:

【乱序扫描】

45、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:

、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。

问题反馈

【教师释疑】

正确答案:

【隐藏IP】

46、

攻击即是利用的TCP/IP协议设计弱点。

问题反馈

【教师释疑】

正确答案:

【SYNflooding】

47、后门的好坏取决于。

问题反馈

【教师释疑】

正确答案:

【被管理者发现的概率】

48、计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJanHorse)、后面程序(Backdoor)、逻辑炸弹(LogicBomb),等等称为。

问题反馈

【教师释疑】

正确答案:

【恶意代码】

49、是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信任的、公正的第三方机构。

问题反馈

【教师释疑】

正确答案:

【CA】

50、网络病毒的特点:

_______、传播速度比较快清除难度大破坏性强潜在性深。

问题反馈

【教师释疑】

正确答案:

【传染方式多】

1、分析计算机网络的安全需求。

问题反馈

【教师释疑】

正确答案:

【保密性、完整性、可用性、不可否认性、可控性】

2、计算机网络安全的内涵和外延是什么

问题反馈

【教师释疑】

正确答案:

【内涵:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

外延:

从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义随着“角度”的变化而变化。

3、计算机网络面临的典型安全威胁有哪些

问题反馈

【教师释疑】

正确答案:

【窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽】

4、计算机机房安全等级的划分标准是什么

问题反馈

【教师释疑】

正确答案:

【A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:

对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:

对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

5、计算机机房安全技术主要包含哪些方面的内容

问题反馈

【教师释疑】

正确答案:

【1安全保卫技术,包括防盗报警、实时监控、安全门禁等2环境条件保持技术,加装通风设备、排烟设备、专业空调设备3用电安全技术,包括电源分离,有效接地,过载保护、防雷等4安全管理技术,制订严格管理制度,要求进出人员严格遵守】

6、

简述信息加密技术对于保障信息安全的重要作用。

问题反馈

【教师释疑】

正确答案:

【1保障信息安全的基石,代价小,保护强2广泛应用于政治、经济、军事、外交、情报等重要部门3用于加解密,还是身份认证、访问控制、数字签名的基础】

7、试简述解决网络数据加密的三种方式。

问题反馈

【教师释疑】

正确答案:

【1链路加密:

对网络中两个相邻节点之间传输的数据进行加密保护。

2节点加密:

指在信息传输路过的节点处进行解密和加密。

3端到端加密:

指对一对用户之间的数据连续的提供保护。

8、防火墙的主要功能有哪些

问题反馈

【教师释疑】

正确答案:

【①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警】

9、防火墙的体系结构有哪几种简述各自的特点。

问题反馈

【教师释疑】

正确答案:

【双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。

屏蔽主机,堡垒主机仅连内网,单独过滤路由器。

屏蔽子网,堡垒主机在周边网中,连接内外路由器。

10、简述个人防火墙的特点。

问题反馈

【教师释疑】

正确答案:

【优点:

①增加了保护级别,不需要额外的硬件资源②抵挡内外攻击③保护单个系统,隐蔽用户信息。

缺点:

①单接口,本身易受威胁。

②占用个人计算机的内存、CPU时间等资源。

③只能对单机提供保护,不能保护网络系统。

11、简述入侵检测系统的基本原理。

问题反馈

【教师释疑】

正确答案:

【通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

12、如何构建一个基于入侵检测技术和防火墙技术的联动安全系统

问题反馈

【教师释疑】

正确答案:

【1.安全的管理通信协议2.分布式入侵检测系统及时检测到攻击行为3.通知防火墙添加策略,封锁IP,入侵来源追踪】

13、简述计算机病毒的特征。

问题反馈

【教师释疑】

正确答案:

【非授权可执行性;隐蔽性;传染性;潜伏性;表现形或破坏性;可触发性】

14、结合自己经历说明病毒的危害。

问题反馈

【教师释疑】

正确答案:

【1直接破坏计算机数据信息2占用磁盘空间和对信息的破坏3抢占系统资源4影响计算机运行速度5计算机错误与不可预见的危害6兼容性对系统运行的影响7给用户造成严重心理压力】

15、全方位的网络安全解决方案包括哪些方面的内容

问题反馈

【教师释疑】

正确答案:

【①访问控制②安全漏洞检查③攻击监控④通信加密⑤认证⑥备份和恢复】

16、研究网络信息安全比较困难的原因主要体现在哪些方面

问题反馈

【教师释疑】

正确答案:

【①边界模糊②评估困难③安全技术滞后④管理滞后】

17、简述制订网络安全解决方案的一般过程。

问题反馈

【教师释疑】

正确答案:

【1)安全需求分析。

①网络层需求分析②应用层需求分析③安全管理需求分析2)网络安全解决方案。

①具体方案②设备配置③设备说明】

18、目前计算机病毒预防采用的技术有哪些

问题反馈

【教师释疑】

正确答案:

【1将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。

2检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为;3监测写盘操作,对引导区或主引导区的写操作报警。

4对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。

5智能判断型:

设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。

6智能监察型:

设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。

19、对于计算机病毒有哪些检测技术

问题反馈

【教师释疑】

正确答案:

【①特征代码法②校验和法③行为监测法④软件模拟法】

20、网络安全策略的制定原则。

问题反馈

【教师释疑】

正确答案:

【1需求、风险、代价平衡分析原则2综合性、整体性原则3一致性原则4易操作性原则5适应性、灵活性原则6多重保护原则】

21、简述DDos的特点及常用的攻击手段,如何防范

问题反馈

【教师释疑】

正确答案:

【特点:

入侵控制大量高带宽主机,同时攻击目标,利用带宽优势,使对方瘫痪手段:

攻击者->主控端->分布端->目标主机防范:

及时给系统打补丁,定期检查系统安全,建立分配模型,统计敏感资源的使用情况,优化路由器配置,利用第三方日志分析,使用DNS跟踪匿名攻击,建立多个镜像主机。

22、为什么需要网络踩点

问题反馈

【教师释疑】

正确答案:

【探查对方的各方面情况,确定攻击的时机,摸清对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。

23、网络监听技术的原理是什么

问题反馈

【教师释疑】

正确答案:

【截获数据包,对其进行协议分析,然后得到数据包中所要的数据简述缓冲区溢出攻击的原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。

24、黑客在进攻的过程中需要经过哪些步骤目的是什么

问题反馈

【教师释疑】

正确答案:

【隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身目的:

为了商业或者个人目的获得秘密资料,寻求刺激等。

25、状态检测技术的特点

问题反馈

【教师释疑】

正确答案:

【状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。

优点:

①高安全性②高效性③可伸缩性和易扩展性④应用范围广。

不足:

对大量状态信息的处理过程可能会造成网络连接的某种迟滞。

26、计算机病毒的特征是

问题反馈

【教师释疑】

正确答案:

【①非授权可执行性②隐蔽性③传染性④潜伏性⑤破坏性⑥触发性】

27、对于计算机病毒有哪些检测技术

问题反馈

【教师释疑】

正确答案:

【①特征代码法②校验和法③行为监测法④软件模拟法】

28、电子邮件安全的主要措施

问题反馈

【教师释疑】

正确答案:

【保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。

代表性的是PGP加密系统。

除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。

29、恶意代码的特征与分类。

问题反馈

【教师释疑】

正确答案:

【特征:

①恶意的目的②本身是程序③通过执行发生作用。

分类:

按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。

30、计算机网络安全的层次

问题反馈

【教师释疑】

正确答案:

【①物理安全②逻辑安全③操作系统安全④联网安全】

习题1

网络内部安全管理制度的主要内容,及其在保障网络安全中的主要意义。

【隐藏教师释疑】

释疑:

【机构|人员|环境|设施|网络|数据|文档|应用系统|管理|内部】

习题2

目前计算机病毒预防采用的技术有哪些

【隐藏教师释疑】

释疑:

【杀毒|病毒|系统|操作|引导区|检验码|完整性|匹配|智能判断|智能监察】

习题3

试述计算机病毒的一般构成、各个功能模块的作用和作用机制。

【隐藏教师释疑】

释疑:

【引导|传染|发作|控制权|位置|系统|网络|操作|条件|判断】

习题4

结合自己经历说明病毒的危害。

【隐藏教师释疑】

释疑:

【数据|磁盘|空间|系统|资源|速度|危害|兼容性|系统|心理压力】

习题5

分析信息加密技术对于保障信息安全的重要作用。

【隐藏教师释疑】

释疑:

【信息|安全|政治|经济|军事|外交|加解密|身份认证|访问控制|数字】

习题6

如何构建一个基于入侵检测技术和防火墙技术的联动安全系统

【隐藏教师释疑】

释疑:

【安全|管理通信|协议|分布式|检测|系统|攻击|防火墙|策略|IP|来源】

习题7

分析防火墙的发展动态和趋势。

【隐藏教师释疑】

释疑:

【防范|互联网|开放性|软件|文件|驱动式|瓶颈|性能|管理|联动技术】

习题8

通过学习,你认为密码技术在网络安全实践中还有哪些重要的应用领域举例说明。

【隐藏教师释疑】

释疑:

【电子|VPN|互联网|军事|经济|电子|计算机|CA|证书库|密钥】

习题9

代理防火墙的工作原理,并阐述代理技术的优缺点。

【隐藏教师释疑】

释疑:

【客户|程序|服务器|转接|隔离|应用层|应用程序|流量|配置|记录|数据内容|加密|机制|集成|路由器|用户|协议|安全性|底层|代理】

习题10

试描述攻击者用于发现和侦察防火墙的典型技巧。

【隐藏教师释疑】

释疑:

【信任|安全|脆弱点|防火墙|标识|端口|目标|原始|ACL规则|代理】

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1