网络与信息安全 解答与填空.doc_第1页
网络与信息安全 解答与填空.doc_第2页
网络与信息安全 解答与填空.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

解答1.什么是网络协议?为进行计算机网络中的数据交换而制定的规则、约定与标准的集合,包括三个要素:语义、语法、时序2.什么是网络体系结构?它的划分原则是什么? 网络层次结构模型与各层协议的集合称为网络体系结构一,每层的功能应是明确的,并且是相互独立的,当某一层的具体实现方法更新时,只要保持上下层的接口不变,便不会对邻居产生影响。二,层间接口必须清晰,跨越接口的信息量应尽可能少。三,层数适中。3.网络安全的基本概念,网络安全的6大特征及意义?通过采用各种技术和管理安全保护措施,保护网络系统的硬件、软件及系统中德数据资源不因偶然和恶意的原因遭到破坏、更改和泄露,使网络系统连续、可靠、正常地运行,确保网络数据的可用性、完整性、保密性。,可分为系统运行安全和系统信息安全。特征:系统运行安全,保证信息处理和传输系统的安全;系统信息安全,保证在信息处理和传输系统中存储和传输的信息安全;用户,信息在网络上传输时能收到机密性、完整性、和真实性的保护;网络运行和管理者,对本地网络信息的访问、读写等操作收到保护和控制;安全保密部门,对非法的有害的或涉及国家机密的信息进行过滤和防堵,避免既要信息泄露;社会教育和意识形态,控制有害信息在网络上传播。4.简述什么是冷备份?什么是热备份?什么是逻辑备份?冷备份:指在数据库正常关闭时,对整个数据库所做得备份工作 热备份:指在数据库正在运行时备份数据库的方法 逻辑备份:指仅仅备份数据库中若干实体(表、用户、或整个数据库)的方法5.比较网络操作系统的安全特性现代因特网的核心部分,有效整合传统单机操作系统的功能与因特网服务功能,为网络用户使用网络资源提供安全与便捷的帮助。具备进程控制与调度、信息处理、存储器管理、设备管理、文件管理、输入/输出管理等,网络操作系统还具备两大功能:一,高效、可靠的网络通信能力;二,丰富的网络服务功能。网络操作系统的目的是使网络用户能方便、快捷、安全、有效地共享网络资源。6.请列举可信操作系统的安全特性用户鉴别功能、自助访问控制与强制访问控制、客体复用保护、实现完全仲裁、使用可信路径、详细的审计日志能力、入侵检测。7.Windows Server 2003 支持哪几种分区格式?试简述NTFS格式安全性较高的原因。 Windows Server 2003 操作系统支持FAT、FAT32和NTFS等文件系统格式。 NTFS:对用户访问权限的控制更加细致,不仅可以为文件授权,而且还可以为单个的文件授权,NTFS支持数据压缩和磁盘限额,从而可以进一步高效率地使用硬盘空间,NTFS能够对文件系统进行透明加密,从而使保存的文件数据更加安全。8.UNIX系统的漏洞很多,请介绍几个类型的漏洞。 RPC服务缓冲区溢出、Sendmail漏洞、远程命令缺陷、Sadmind漏洞9.IPsec的实现方式有哪些? 一,IPSec完全嵌入原有的IP层实现;二,BITS实现;三,BITW实现10.什么是计算机病毒?他又哪些基本特征?计算机病毒概念:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的基本特征:一,传染性;二,隐蔽性;三,潜伏性;四,破坏性;五,不可预见性;六,触发性;七,针对性;八,依附性。11.简述计算机病毒的分类有哪些?每一类分别举出一两种。 一,按病毒传播的媒介分类,如:单机病毒,网络病毒;二,按病毒的寄生对象分类,如:引导型病毒,文件型病毒,混合型病毒;三,按病毒破坏的能力分类,如:无害型病毒,危险型病毒,非常危险型病毒,无危险型病毒:四,按病毒算法分类,如:伴随型病毒,蠕虫型病毒,寄生型病毒,练习型病毒,诡秘型病毒,幽灵病毒;五,按病毒的攻击目标分类,如:DOS病毒,Windows病毒,UNIX病毒;六,按病毒的链接方式分类,如:源码型病毒,嵌入型病毒,外壳型病毒,译码型病毒,操作系统型病毒。12.简述计算机病毒的工作流程?病毒通过第一次非授权加载,引导模块被执行,病毒由静态变为动态,窃取部分内存,使自身代码藏匿于此。13.请简述木马病毒的入侵过程?一,配置木马;二,传播木马;三,运行木马;四,信息泄露;五,连接建立;六,远程控制。14.简述防火墙的基本特征? a,所有进出网络的数据流都必须经过防火墙;b,只有符合安全策略的数据流才能通过防火墙;c,防火墙自身应具有非常强的抗攻击的能力。15.简述数据库加密技术的功能和特性? 一,身份认证;二,通信加密与完整性保护;三,数据库数据存储加密与完整性保护;四,数据库加密设置;五,多级密钥管理模式;六,安全备份。16.简述TCP协议的三次握手机制? 对每次发送的数据量是怎样跟踪进行协商使数据段的发送和接收同步,根据所接收到的数据量而确定的数据确认数及数据发送、接收完毕后何时撤消联系,并建立虚连接。为了提供可靠的传送,TCP 在发送新的数据之前,以特定的顺序将数据包的序号,并需要这些包传送给目标机之后的确认消息。TCP 总是用来发送大批量的数据。当应用程序在收到数据后要做出确认时也要用到TCP。17.简述VPN隧道的概念和分类? VPN是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。分类:Client-LAN类型和LAN-LAN类型。18.简述IPSec的定义,功能和组成。 定义:是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 网络上进行保密而安全的通讯。功能:访问控制、数据源认证和无连接完整性、抗重放、机密性和有限传输流量的机密性。组成:安全协议、安全关联、密钥交换、认证和加密算法。填空1.网络攻击的四种具体类型是:窃听、中断、篡改、伪造。2.针对网络系统受到的威胁,OSI安全体系结构要求的安全服务有以下五种:认证服务、访问控制服务、数据完整性服务、数据保密性服务、抗否认服务。3.密码系统的分类:传统密码学和计算机密码学、对称密钥密码体制和非对称密钥密码体制、分组密码体制和序列密码体制。4.数字签名有两种签名方式,分别是:直接数字签名、信息摘要方式的数字签名。5.认证包括信息认证和身份认证两种。6.身份认证涉及两个过程一个是识别,一个是验证。7.数据备份有四种备份操作,分别是:完全备份、增量备份、差异备份、按需备份。8.Samba文件服务器的四个安全级别分别是:共享级别、用户级别、服务器级别、域级别。9.根据RFC2401,IPSec的安全结构包含四个级别部分,分别是:安全协议、安全关联、密钥交换、认证和加密算法。10.根据保护的数据范围不同,SA有两种类型分别是:传输模式和隧道模式。两个主机之间的安全连接必须使用传输模式,安全网关之间或者安全网关和主机之间的安全连接必须采用隧道模式。11.要实现IPSec必须维护两个数据库,分别是:安全策略数据库和安全关联数据库。12.IKE共定义了五种模式的交换,他们分别是:主模式交换、野蛮模式交换、快速模式交换、新组模式交换、ISAKMP信息交换13.从TCP/IP协议栈的角度可将Web安全的实现方法分为三种:基于网络层、基于传输层、基于应用层。14.计算机病毒代码的结构一般来说包括三大功能模块分别是:引导模块、传染模块、破坏模块。15.VPN可以分为两种类型,分别是:Client-LAN和LAN_LAN。16.VPN的实现技术有:隧道技术、认证协议、加密技术。1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论