网络安全与管理 复习资料期末试题.doc_第1页
网络安全与管理 复习资料期末试题.doc_第2页
网络安全与管理 复习资料期末试题.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. 比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2. 用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3. 常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4. 黑客是特指计算机系统的非法入侵者5. 网络攻击可被分为两类:主动攻击,被动攻击6. 拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7. 大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8. 网络监控软件按照运行原理区分为:监听模式,网关模式9. 计算机系统安全评估的第一个正式标准是:tcsec标准10. 安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一11. Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12. Administrator账号被赋予在域中和计算机中具有不受限制的权利.13. 中华人民共和国国家标准GB178951999.该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14. 密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15. 身份认证包含:识别和鉴别两个过程。16. 数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的17. 密码学根据其研究的范围可分为:密码编码学,密码分析学18. 隐写术是最为人们所熟悉的古典加密方法。19. 1977年,美国的数据加密标准DES公布20. 密码体制分为:对称加密,非对称加密21. 哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22. 网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23. 特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24. 蠕虫程序主要利用系统漏洞进行传播25. 蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26. Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题27. 防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28. DMZ的中文名称为隔离区也称非军事区29. DMZ在内部网络和外部网络之间构成了一个安全地带30. 第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31. NAT的实现方式有三种,即:静态转换,动态转换,端口地址转换32. 按分析技术分类,入侵检测系统可分为:异常检测,误用检测33. 按数据来源分类,入侵检测系统可分为:基于主机,基于网络34. 随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35. 最常用的两种hash函数是MD5,SHA36. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37. SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1. 造成网络不安全的主要原因有哪些:2. 常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。3. 网络安全的目标可归纳为那四个方面:可用性,机密性,完整性,不可抵赖性。4. 网络控制软件的解决方案有哪些分类:1.监听模式:通过共享式hub,通过镜像交换机,通过代理/网关服务器2.网关模式:内网监控,外网监控。5. 什么是端口镜像,为什么需要端口镜像:端口镜像就是把交换机一个或多个端口的数据镜像到一个或多个端口的方法。交换机的工作原理与hub有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。6. 比较网关与代理服务器:相同点:都是转发数据。不同点:网关是属于osi7层模型的第三层,位于网络边界,代理服务器是属于osi7层模型的应用层,位于没有限制。7. 安全操作系统的基本特征有哪些:最小特权原则,自主访问控制和强制访问控制,安全审计功能,安全城隔离功能。8. Windows 2000的账号命名约定包括哪些内容:1.域用户账号的用户登录名在活动目录中必须唯一2.域用户账号的完全名称在创建该用户账号的域中必须唯一3.本地用户账号在创建该账号的计算机上必须唯一4.如果用户名称有重复,则应该在账号上区别出来。9. 本地安全策略有哪几部分组成:账户策略,本地策略,IP安全策略配置。10. 简述对称加密算法的基本原理:对称密码体制是一种传统密码体制,也称为私钥密码体制,在对称加密系统中,加密和解密采用相同的密钥,因为加解密密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。11. 简述非对称加密算法的基本原理:非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷提出来的,在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,所以也被称为公钥密码体制。12. 数字签名主要的功能有哪些:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生。13. CA系统由哪几部分组成:安全服务器,注册机构RA,CA,服务器,LDAP目录服务器和数据库服务器。14. 什么是计算机病毒:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。15. 什么是木马:特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件,发送密码,记录键盘和dos攻击等特殊功能的后门程序。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。16. 什么是蠕虫:蠕虫病毒是一种常见的计算机病毒,它的传染机理是利用网络进行复制和传播,传染途径是通过网络,电子邮件以及优盘,移动硬盘等移动存储设备,像生物蠕虫一样从一台计算机传染到另一台计算机。蠕虫程序的传播速度是非常大的。17. 蠕虫技术发展的趋势是什么:与病毒技术的结合,动态功能升级技术,通信技术,隐身技术,巨型蠕虫,分布式蠕虫。18. 防火墙的主要功能是什么:防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄。19. 防火墙的种类有哪些:如果从防火墙的软硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙两种。如果防火墙根据防范的方式和侧重点的不同来进行分类,可分为三大类:包过滤,状态检测包过滤,应用代理。20. 包过滤防火墙的工作原理是什么:1.包过滤规则必须被包过滤设备端口存储在安全策略设置里。2.当包到达端口时,对包报头进行语法分析大多数包过滤设备之检查IP,TCP,或UDP报头中的字段。3.包过滤规则以特殊的方式存储,应用于包的规则的顺序与包过滤器规则存储顺序必须相同。4.若一条规则阻止包传输或接收,则此包便不符合条件,并被丢弃。5.若一条规则允许包传输或接收,则此包便符合条件,可以继续处理。6.符合条件的包将检查路由信息并转发出去。21. 包过滤技术的优缺点有哪些:优点:对于一个小型的,不太复杂的站点,包过滤比较容易实现,因为过滤路由器工作在IP层和TCP层,所以处理包的速度比代理服务器快。过滤路由器为用户提供了一种透明的服务,过滤路由器有时也被称为“包过滤网关”或“透明网关”。过滤路由器在价格上一般比代理服务器便宜。缺点:一些包过滤网关不支持有效的用户认证。同时规则表很快会变得很大而且复杂,规则很难测试,随着表的增大和复杂性的增加,规则结构出现漏洞的可能性也会增加。这种防火墙最大的缺陷是它依赖一个单一的部件来保护系统。在一般情况下,如果外部用户被允许访问内部主机,则它可以访问内部网上的任何主机。包过滤防火墙只能阻止一种类型的IP欺骗。22. VPN是基本功能有哪些:保证数据的真实性,保证数据的完整性,保证通道的机密性,提供动态密钥交换功能,提供安全防护措施和访问控制。23. VPN的分类有哪些:内部VPN,远程访问VPN,外联网VPN,24. SSL协议提供的服务有哪些:1.认证用户和服务器,确保数据发送到正确的客户机和服务器,2.加密数据以防止数据中途被窃取,3.维护数据的完整性,确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论