全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全与应用技术1. TCP/IP协议中网络层有哪三个协议?IP、ICMP、IGMP2. 计算机网络分为OSI七层模型或TCP/IP四层模型那么OSI模型中哪三层对应TCP/IP模型中的应用层?会话层、表示层、应用层3. 网络设备有选择的发送功能的设备有哪两个?路由器和交换机4. 包过滤技术的优点:对用户是透明,传输能力较强,较成本较低。5. 一般木马程序包括两部分?服务器程序、控制器程序6. 根据密钥类型不同将现代密码技术分为两类?对称与非对称 7. 按寄生方式病毒分为?引导型、复合型、文件型8. PKI的核心是?CA、RA、CR。9. 信息安全方案的设计基本原则?1.需求、风险代价平衡分析的原则;2.一致性原则;3.综合性原则、整体性原则;4.易操作性、方便用户原则;5.适应性及灵活性原则;6.动态化原则;7.有效性和实用性原则;8.木桶原则;9.多重保护原则;10.可评价性原则。10. 计算机网络面临的典型安全威胁? 非授权访问、泄漏信息、破坏信息、拒绝服务、计算机病毒11. 什么是安全威胁?它与安全漏洞有什么关系? 安全威胁是对安全的一种潜在的侵害;12. 网络安全技术的发展趋势? 现阶段网络安全技术的局限性、技术发展安全的趋势。13. 网络监听的原理?如何防止监听? 原理:当信息在网络中进行传播的时候,攻击者可以利用一种工具,将网络接口设置成监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击;防止监听:使用加密技术、在拓扑结构上从逻辑或物理上对网络进行分段、用交换式集线器代替共享式集线器、运用VLAN技术,将以太网通信变为点到点通信。14. 包过滤防火墙的工作原理?(P84)使用过滤器、数据包信息的过滤、过滤器的实现。15. 防火墙的主要功能有哪些?p82 过滤出入网络的数据、强化网络安全策略、对网络存取和访问进行监控审计、控制不安全的服务、对站点的访问控制。16. 什么是计算机病毒? 计算机病毒是一种特殊的计算机程序。17. 计算机病毒按传染方式分为哪几类?各自的特征分别是什么?p152(1) 引导型病毒 特点:感染对象是计算机存储介质的引导扇区;(2) 文件型病毒 特点:依附于正常文件中,成为程序文件的一个外壳或部件,如宏病毒;(3) 混合型病毒 特点:既感染引导区又感染文件。18. 什么是黑客?黑客攻击的五部曲,各部的目的是 什么?p194黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客攻击的五部曲:1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身。19. 计算机病毒的分类方法有哪几种?p152病毒的传染途径分类:引导性病毒、文件型病毒、混合型病毒;病毒的传播媒介分类:单击病毒、网络病毒;病毒的表现性质分类:良性病毒、恶性病毒;病毒破坏的能力分类:无害型病毒、无危险性病毒、危险性病毒、非常危险性病毒;病毒的攻击对象分类:攻击DOS的病毒、攻击Windows的病毒、攻击网络的病毒。 20. 什么是蠕虫病毒?列出4种以上的蠕虫病毒,蠕虫病毒与一般病毒有何不同?蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件;蠕虫病毒:熊猫烧香、尼姆亚、求职信、红色代码、美丽杀手;有何不同:蠕虫病毒不需要将其自身附着到宿主程序,它是一种独立智能程序。21. 凯撒密码是一种基于字符替换的对称式加密方法,踏实通过对26个英文字母循环移位和替换来进行编码的。22. 某大型企业建立自己的局域网,对外进行Web发布和电子上午,电子商务和数据库服务要求安全等级高,另外,企业总部是企业的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论