




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第一章网络安全概论第一章网络安全概论 1. 什么是网络安全?网络安全应满足哪些目标?什么是网络安全?网络安全应满足哪些目标? 网络安全是指网络系统的硬件、 软件及其系统中的数据收到保护, 不因偶然或者恶意的 原因而遭到破坏、更改、泄露,系统连续、可靠、正常运行,网络服务不中断。 网络安全的目标:身份真实性、信息保密性、信息完整性、服务可用性、不可否认性、 系统可控性、系统易用性、可审查性。 2.计算机网络面临的威胁主要有哪些?计算机网络面临的威胁主要有哪些? (1)人为的无意失误; (2)人为的恶意攻击; (3)网络软件的漏洞和后门。 3.网络安全策略主要有哪些?网络安全策略主要有哪些? (1)先进的网络安全技术; (2)严格的安全管理; (3)严格的法律法规。 4.构成合理密码的要素有哪些? (1)长度要求:8 个字符以上; (2)复杂度要求:大小写字母、数字、特殊符号; (3)不用常见的单词、姓名、生日等作为密码; (4)定期更换。 5.什么是网络安全策略?怎样实现网络的安全? 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规 则。 实现网络安全,不但要依靠先进的安全技术,也得依靠严格的安全管理、法律约束和安 全教育。 2 第二章计算机网络基础第二章计算机网络基础 1.什么是计算机网络?常见的局域网拓扑结构有哪些?按照地域范围计算机网络可分为哪 几类? 什么是计算机网络?常见的局域网拓扑结构有哪些?按照地域范围计算机网络可分为哪 几类? 计算机网络就是将地理位置不同的, 具有独立功能的多个计算机系统通过通信设备和链 路连接起来, 以功能完善的网络软件实现网络中资源共享和信息交换的系统。 其核心内容是 资源共享和信息交换。 常见的局域网拓扑结构有星型、总线型、环形、树形、混合型和网状型。 计算机网络按照地域范围可分为:局域网 LAN、城域网 MAN、广域网 WAN 和因特网。 2. 请列举常用的网络互联设备,并说明各自工作在请列举常用的网络互联设备,并说明各自工作在 OSI 七层参考模型的哪一层。七层参考模型的哪一层。 (1)中继器和集线器 HUB;工作在物理层; (2)交换机 Switch 和网桥 Bridge;工作在数据链路层; (3)路由器 Router;工作在网络层; (4)网关 Gateway;工作在网络层以上(传输层、会话层、表示层、应用层) 。 3.试比较集线器、网桥、交换机的区别和联系。 三者均是用于局域网扩展和互联的设备, 但工作的层次和实现的功能不同。 集线器工作 在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,但任何时刻只有 1 个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不 同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作 在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个 结点之间数据的并发传输,相当于多端口网桥。 4. IP 地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么? IP 地址由 32 位组成,分为两个部分:网络标识 Netid 和主机标识 Hostid。采用点分十 进制方式表示。常用的 IP 地址有 A、B、C 三类,D 类为组播地址,E 类保留。 由于因特网上的每台主机都需要分配一个唯一的 IP 地址,过多的地址将使路由器的路 由表变得很大, 进而影响了路由器在进行路由选择时的工作效率。 因此可以将一个大的网络 划分为几个较小的网络,每个小的网络称为子网(Subnet) 。 当一个 IP 分组到达路由器时,路由器应该能够判断出该 IP 地址所处的网络地址。子网 掩码用来区分 IP 地址中哪一部分是网络标识,哪一部分是网络标识。 5. 简述防火墙的弱点和不足。简述防火墙的弱点和不足。 (1)防火墙不能防范不经过防火墙的攻击; (2)防火墙不能防止来自网络内部的攻击和安全问题; (3)防火墙通常不具备实时监控入侵的能力; (4)防火墙不能防止安全策略配置不当或者错误所引起的威胁; (5)防火墙不能防病毒(并不检查数据包内容) ; (6)防火墙本身也会有安全漏洞。 3 第三章网络安全基础第三章网络安全基础 1.简述简述 Windows 系统的安全机制。系统的安全机制。 (1)认证机制; (2)访问控制机制; (3)审计/日志机制; (4)协议过滤 IPSec 和防火墙; (5)文件加密系统。 2.针对针对 Windows 系统所面临的威胁,应该采取哪些安全增强措施?系统所面临的威胁,应该采取哪些安全增强措施? (1)安全漏洞打补丁; (2)停止不必要的服务,卸载不需要的软件; (3)升级和更新程序; (4)修改配置和权限; (5)去除木马等恶意程序; (6)安装可用的安全工具软件等。 3.简述 Windows Server 2000 系统的安全特性: (1)活动目录; (2)NTFS 文件系统; (3)存储服务; (4)数据和通信安全。 4.简述 Windows Server 2003 的安全模型。 (1)身份认证; (2)访问控制; (3)加密文件系统; (4)公钥基础设施 PKI; (5)IPSec 协议安全性。 4 第四章网络扫描与网络监听第四章网络扫描与网络监听 1. 请简述黑客攻击的五个步骤。请简述黑客攻击的五个步骤。 (1)隐藏身份、IP 地址、地理位置; (2)踩点扫描(收集信息) ,挖掘漏洞; (3)获得(管理员)权限; (4)种植后门和木马程序; (5)清除攻击痕迹。 2.简述网络监听的防范措施。 (1)从逻辑上或者物理上对网络分段; (2)以交换式集线器取代共享式集线器; (3)使用加密技术; (4)划分 VLAN。 5 第五章网络攻击及其防范第五章网络攻击及其防范 1.请简述口令入侵常用的四种方法。 (1)暴力破解; (2)登录界面攻击法; (3)网络监听; (4)直接入侵网络服务器,获取口令文件。 2. 什么是什么是 DoS 攻击?攻击?DoS 攻击可划分为哪三种类型?攻击可划分为哪三种类型? DoS 攻击即拒绝服务攻击,是以消耗服务器资源、迫使服务停止响应为目标,通过伪造 超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答, 以实现其攻击的目的。 DoS 攻击可划分为三种类型:带宽攻击、协议攻击、逻辑攻击。 3.列举常用的防止 ARP 欺骗的方法。 4.简述缓冲区溢出程序的基本组成。 6 第六章恶意代码分析与防范第六章恶意代码分析与防范 1.计算机病毒的基本特征有哪些? (1)隐蔽性 (2)传染性 (3)潜伏性 (4)破坏性 7 第七章 信息加密技术 第八章 防火墙与入侵检测技术 第九章 Linux 操作系统安全性 第十章 Windows Server 2003 操作系统安全性 第十一章Windows Server 2003 的深层安全防护 第十二章IP 安全与 Web 安全 IPSec(AH,ESP;传输模式,隧道模式)VPN 第十三章网络安全规划、设计与评估 第十四章网络信息安全法律法规 8 192.168.161.0 255.255.255.0 11111111.11111111.11111111.00000000 11111111.11111111.11111111.00111110255.255.255.32 192.168.161.33192.168.161.62 11111111.11111111.11111111.01011110255.255.255.64 192.168.161.65192.168.161.94 11111111.11111111.11111111.0110
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025粮食买卖合同样本
- 2025年药物临床前研究服务项目合作计划书
- 农民专业合作社养殖品种研发与分享协议
- 超材料全息成像优化-洞察及研究
- 快递包裹库存管理软件协议
- 专转本技能类题目及答案
- 注册集团面试题目及答案
- 珠算六级题目训练及答案
- 存货清查的账务处理
- 化工厂安全语言培训总结课件
- 药剂专业教学标准(中等职业教育)2025修订
- 2025年法硕联考综合(非法学)试卷真题附详细解析
- 2025年秋三年级上册语文同步教案 4 古诗三首
- 航运品牌国际化拓展策略-洞察及研究
- 《矿图》教学课件
- 《中华传统文化教育》课件(第一章-思想文化)
- (高清版)DB1301∕T 345-2020 优 质冬小麦石农952栽培技术规程
- 餐饮技术入干股协议书
- T/GIEHA 034-2022等离子体空气消毒机
- 2025入党考试试题及答案
- 即时检验在急重症的应用管理专家共识(2024)解读
评论
0/150
提交评论