ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:32.69KB ,
资源ID:2465123      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2465123.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全习题1讲解.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全习题1讲解.docx

1、网络安全习题1讲解一、填空题(补充)1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。2、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。3、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 工具 是指被备份或恢复的系统。4、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。5、VPN的核心就是 利用公共网络建立虚拟私有网 。6、预先在防火墙内设定的黑客判别规则称为 防火墙策略 。7、对称加密机制的安全性取决于 密

2、钥 的保密性。8、包过滤防火墙依据规则对收到的IP包进行处理,决定是_转发_还是丢弃。9、在屏蔽子网防火墙体系结构中,Web服务器应放在_DMZ_位置。10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器_、_事件分析器_、_事件数据库_和_响应单元_。11、_ 基于误用的入侵检测_的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了_IPS_,提供了主动性的防护。13、实际无害的事件却被IDS检测为攻击事件称为_误报_。14、VPN是实现在_公用_网

3、络上构建的虚拟专用网。15、_隧道技术_指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。16、 Web站点的默认端口号是_80_,FTP站点的默认端口号是_21_,SMTP服务的默认端口号是_25_。17、在无线网络中,除了WLAN外,其他的还有_家庭网络技术_和_蓝牙技术_等几种无线网络技术。1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何 【分析和破译密码】 一个密码系统,恢复被隐藏信息的本来面目。2、把明文变换成密文的过

4、程叫 【加密】 ;解密过程是利用解密密钥,对 【密文】 按照解密算法规则变换,得到 【明文】 的过程。3、网络数据加密有【 链路加密 、节点加密 】和端-端加密三种方式。4、密钥管理包括密钥的产生、【 存储和保护】 、更新、【分发和传输】 、验证和销毁等。5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和 【保证不可否认性】 四大功能。6、PGP使用混合加密算法,它是由一个对称加密算法 【IDEA】和一个非对称加密算法【RSA】实现数据的加密。7、鉴别包括 报文鉴别和身份证验证,常用的身份验证的方法有 【 口令验证 、个人持证 和个人特征 】 等。1、入侵检测系统

5、IDS是一种【被动】的安全防护措施。2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】 和【系统软件的安全漏洞】 。3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。4、sniffer具有专家分析、【实时的监控统计和报警及 报表生成】等基本功能外,还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。5、中国计算机紧急响应小组简称为【CNCERT】 1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设

6、备的威胁和对【网络中信息】的威胁。4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 【故意】威胁。5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别, 【A】是最高级别,【C2】级是保护敏感信息的最低级别。1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】 和虚假信息型

7、攻击。3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。4、【 DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别。2、根据国家标准,大型计算机机房一般具有【交流工作地 、直流工作地 】、安全保护地和 防雷保护地 等四种接地方式。3、对软件的非法复制,通常采用 【市场策略、法律策略和技术策略】 三种保护策略。4、网络机房的保护通常包括机房的【防火 、防水】、防雷和接地、【

8、防静电】、防盗、防震等措施。5、一般情况下,机房的温度应控制在【10-35 】。C,机房相对湿度应为 【30%-80%】 。1、计算机病毒传播的途径一般有 【 网络 、可移动的存储设备 和通信系统】三种。2、互联网可以作为文件病毒传播的 【载体】、通过它,文件病毒可以很方便地传送到其他站点。3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。4、文件型病毒将自己依附在.com和.exe等 【可执行】文件上。5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。6、病毒的检测方法通常有【比较法、特征字识别法 、检验和法】 和分析法等。7、防范病毒主要从【严格的管

9、理 和 熟悉的技术 】两方面入手。1、防火墙通常设置与内部网和Internet 的【交界】处。2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。3、【内部防火墙 】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接 、 不能防御全部威胁】和不能防范恶意程序。5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。二、简答题:1、网络安全所涉及的内容包括哪些方面?物理安全、网络安全、系统安全、应用安全、管理安全等五个方面2、简述

10、制定安全策略的原则。(1) 适应性原则。(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则。(10) 易操作性原则。3、主动防御保护技术有哪些? 数据加密。 身份鉴别。 访问控制。 虚拟专用网络。4、计算机病毒的主要特征有哪些? 传染性。 隐蔽性。 潜伏性。 触发性。 破坏性。 不可预见性。衍生性针对性5、检测病毒的方法有哪些?答:1、特征代码法 2、校验和法 3、行为检测法 4、软件模拟法 5、比较法 6、传染实验法6、已知Vigenere密码算法中密钥K=

11、SCREEN,明文M=COMPUTER , 求密文C=?7、简述黑客攻击的实施阶段的步骤?答:1、隐藏自己的位置 2、利用各种手段登录目标主机 3、利用漏洞后门获得控制权8、什么是数字证书?简述数字签名的产生步骤。答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。 数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密

12、从而形成发送方的数字签名。9、防火墙具有哪些作用?(1) 防火墙是网络安全的屏障。(2) 防火墙可以强化网络安全策略。(3) 对网络存取和访问进行监控审计。(4) 防止内部信息的外泄。(5)、安全策略检查(6)、实施NAT的理想平台10、VPN具有哪些特点?答:1、安全性 2、专用性 3、经济性 4、扩展性和灵活性 11、SSL安全协议提供的安全通信有哪几个特征?答:1、数据保密性 2、数据完整性 3、用户身份认证12、选购防火墙应从哪些方面进行考虑? 答:1、防火墙自身的安全性 2、系统的稳定性 3、系统的高效性 4、系统的可靠性 5、管理的方便性 6、是否可以抵抗拒绝服务攻击 7、是否具有

13、可扩展、可升级性13、什么叫数据恢复?恢复数据时有哪些注意事项?数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。注意事项: 由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。 进行恢复操作时,用户应指明恢复何年何月的数据。 由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作。 不要在恢复过程中关机、关电源或重新启动机器 不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。三、论述题:3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝

14、对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。 不要接受 陌生请求 删除乱码短信、彩信 保证下载的安全性 选择手机自带背景 不要浏览危险网站 安装防病毒软件4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。1.直接输入域名,避免直接点击不法分子提供的相似域名。 不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。 不要直接用键盘输入密码,而是改用软键盘。 安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。 针对银行账号,要利用数字证书来对交易进行加密。 登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口

15、后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。四、选择题1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B 。A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统。A. 对称密码 B. 非对称密码 C. 公钥密码 D. 分组密码3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。A. 32 B. 48 C. 64 D. 1284、 D 是典型的公钥密码算法。A. DES B. IDEA C. MD5 D. RSA5、CA中心不具有 B 功能 。A. 证书的颁发 B. 证书的申请 C. 证书的查询 D. 证书的归档1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统 (1)A 主要有硬件故障、网络线路威胁、电磁辐射和存储

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1