ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:99.20KB ,
资源ID:13956796      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13956796.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术测试题Word格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术测试题Word格式.docx

1、信息不泄露给非授权用户、实体或过程,或供其利用的特性。连接,并预测到目标主机的TCP序列号,攻击者就能伪造有害数据包,使之被目标主机接受。对于SYN Flood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:1. 对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。2. 建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。3. 建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务

2、器不受此类攻击。3. 包过滤是如何工作的?(10) 防火墙的一类。传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。它通过检查单个包的地址,协议,端口等信息来决定是否允许此数据包通过。 包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP

3、地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。4防火墙的功能是什么?(10) 一般来说,防火墙的作用是双向的。当本地程序试图访问互联网时,可以提供有效的拦截,提示用户操作。也可以阻断未知的互联网威胁攻击本机,通过隐藏IP地址,封闭危险端口,从而做到降低受到安全威胁的几率。“防毒监控”则是杀毒软件开启后,驻留系统扫描与管理的程序,它并不能完成防火墙的拦截与保护功任务。(指反病毒单机版,如卡巴斯基的KVA,NOD32的EAV等)当你同时拥有了杀毒软件+防火墙组合之后,获得的效果远远大于 1+1。为了方便用户,同时减少系统兼容

4、错误,绝大部分安全厂商都出品了“安全组合套装”,推荐用户们首选此类产品使用。通常安全套装中,还包括“反黑客间谍组件”、“反恶意软件组件”等强大的功能。5. 什么是入侵检测,以及入侵检测的系统结构组成?(10) 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全

5、闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩

6、展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 监视、分析用户及系统活动; 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络

7、安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。编辑本段分类情况6. 什么是计算机病毒,以及它的危害?(10) 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的

8、破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。计算机病毒的主要危害有:1病毒激发对计算机数据信息的直接破坏作用 2占用磁盘空间和对信息的破坏 3抢占系统资源 4影响计算机运行速度 5计算机病毒错误与不可预见的危害 6计算机病毒的兼容性对系统运行的影响 7计算机病毒

9、给用户造成严重的心理压力 7. 简述TCP/IP协议各层的功能。(10) 物理层:对应于网络的基本硬件,这也是Internet物理构成,即我们可以看得见的硬设备,如PC机、互连网服务器、网络设备等,必须对这些硬设备的电气特性作一个规范,使这些设备都能够互相连接并兼容使用。 网络接口层:它定义了将资料组成正确帧的规程和在网络中传输帧的规程,帧是指一串资料,它是资料在网络中传输的单位。 互联网层:本层定义了互联网中传输的“信息包”格式,以及从一个用户通过一个或多个路由器到最终目标的信息包转发机制。 传输层:为两个用户进程之间建立、管理和拆除可靠而又有效的端到端连接。 应用层:它定义了应用程序使用互

10、联网的规程。8. 试说明密码学中的明文、密文、密钥、加密算法和解密算法。若明文为:We will graduate from the university after four years hard study ,不考虑空格,试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。(18) 明文原始信息密文加密后的信息密钥加密解密时使用的参数加密算法将明文转化为密文的算法解密算法加密算法的逆 ZH ZLOO JUDGXDWH IURP WKH XQLYHUVLWB DIWHU BHDUV KDUG VWXGB9. 某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服

11、务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。(12) 单独网站服务器,单独机器做数据库服务器,而且数据库和网站服务器同在一个独立局域网内。当前企业网络的诸多问题集中在防病毒、防攻击、带宽管理、行为控制等各种方面,由于以太网先天存在的漏洞,这些问题无法全面解决。以太网是共享组网用的,在安全和管理上并不予以考虑。虽然有各种硬件软件方案,例如ARP防火墙、安全卫士、上网行为管理等,但大多是解决某一方面的问题,而没有从网络系统内部做全面完整的考虑,所以应用效果并不理想,这也就是为什么当前使用一般宽带路由器的广大普通网络问题频发的原因。

12、免疫墙技术不仅囊括了ARP防范、内网攻击阻隔、带宽管理和上网行为管理等功能,还能从全局的观点对网络的稳定性、可靠性进行监测、控制和评估。从安全的角度,免疫墙能够对ARP、DDOS、SYN、ICMP攻击等内网病毒的破坏予以彻底的抑制和阻断,在网络的协议底层堵上以太网漏洞。同时,对全网状态的监控可以随时随地地表现出来,既可以部署全局的执行策略,也能显示网络每个成员的即时变化。从管理的角度,免疫墙对MAC和IP都要进行管理,属于对身份的控制。对带宽的管理可以实现分组、带宽分配、内外网流量统计等带宽管理功能。免疫墙技术的管理架构和管理策略决定了其打造的免疫网络必将成为广大中小企业解决网络安全和稳定问题

13、的唯一技术方案。第一、管理层面。包括各种网络安全规章制度的建立、实施以及监督第二、技术层面。包括各种安全设备实施,安全技术措施应用等我认为应该从以下几点入手一、制定并实施网络安全管理制度 包括服务器以及个人主机安全管理、包括个级别权限管理等等二、制定并实施网络安全日常工作程序,包括监测上网行为、包括入侵监测三、从技术层面上,你那里估计是一根专线接入后用交换机或者无线路由器DHCP分配IP地址供大家上网,这样的话你做不到上网行为管理,你需要一台防火墙进行包过滤以及日志记录 或者作一台代理服务器进行上网行为管理并进行日志记录。四、局域网内计算机系统管理 包括操作系统防病毒 更新补丁等工作 堡垒往往是从内部攻破 内部计算机中毒主动向外发送数据,造成泄密 这已经是很常见的事情 所以做好主机防护很重要。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1