付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全基础试题及答案 2008年 01 月 09日 22:03 第一章: 1, 信息安全定义 :为了防止对知识 ,事实,数据或功能未经授权而使用 ,误用 ,未经 授权修改或拒绝使用而采取的措施。 第二章 1, 攻击的类型 :访问攻击 (信息保密性攻击 ,修改攻击 (信息完整性攻击 ,拒绝访问 攻击 ,否认攻击。 2, 访问攻击类型 :监听 ,窃听 ,截听。 3, 修改攻击类型 :更改攻击 ,插入攻击 ,删除攻击。 4, 什么是 warchalking?:warchalking 是指在办公楼外面的道路旁边画的粉笔标 记。这些标记用来标识附近有哪些无线网络可以使用 ,便于个人更容易接入这些
2、网 络。 第三章 1, 黑客动机 :挑战,贪婪 ,恶意。 2, 黑客技术的类型 :开放共享 ,糟糕的密码 ,编程中的漏洞 ,社会工程 ,缓存溢出 ,拒 绝服务。 3, 缓存溢出 :为了攻击系统而占满计算机系统空间 ,或者允许黑客具有对系统的 提升权限的过程 ,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用 程序中存在漏洞 ,而在将用户数据复制到另一个变量中时没有检查数据的复制量 ,可 以通过检查程序的源代码来发现。 4.lp哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为 数据包中无法验证 ip 地址,因此黑客可以修改数据包的源地址 ,随心所欲的修改数据 包的来源
3、。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确 定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应 ,发送到假冒源 ip 地址。 5. 特洛伊木马 :是外表看上去有用的程序 ,但是实际上是破坏计算机系统 ,或者为 攻击者收集识别信息和密码信息的恶意代码。 6. 病毒:寄生在合法代码上的恶意代码 ,在执行时 ,它干扰计算机操作或者破坏信 息。传统的病毒通过可执行文件或命令文件来执行 ,但是它们现在已经扩展到了数 据文件 ,被称为宏病毒。 7. 蠕虫病毒 :无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。
4、它们修改目标系统并自行扩散 ,进而对网络上的其他系统实施攻击。 8. 黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网 络,或者让交换机发送通信给所有端口。 9. 通过复制mac或者哄骗arp或点dns可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问 是 是 修改 是 是 拒绝服务 是 否认 是 是 1. 信息的特性 :机密性,整体性 ,可用性,责任性。 2. 可用性:在信息系统中 ,可用性是指提供服务 ,是用户能够访问信息 ,应用程序 和系统 ,进而完成其任务的安全服务。 3. 机密性:为机构提供安全的信息环境服务。如果使用正确 ,机密性
5、仅仅允许授 权的用户访问信息。 4. 机密性机制 :为了确保机构信息的安全性而制定的机制 ,它包括物理控制 ,计算 机访问控制和文件加密。 第六章 1, 策略包含的三个部分 : 1 目的:说明创建这个策略或过程的原因 ,以及机构预期从中获得哪些利益。 2:范围:规定其适用的范围 3:责任 :规定哪些人对正确实现该策略或过程负有责任。 第七章 1.薄弱点 :潜在的攻击途径 ,可以存在于计算机系统和网络中或者管理过程中。 2. 威胁的三个要素 :目标(可能受到攻击的一个安全方面 ,作用者 (进行威胁的人或 机构,事件(构成威胁的行为类型。 3. 作用者的三个特性 :访问 (作用者所具有的接近目标的
6、能力 ,知识 (作用者所具有 的关于目标的信息级别和类型 ,动机 (作用者所具有的发动对目标的威胁的理由。 第八章 1.信息安全的过程 :评估 ,策略,实现,培训 ,审核。 2. 审核 :功能包括策略遵守审核 ,定期项目评估和新的项目评估 ,入侵检测。保证 与策略相关的控制经过了正确的配置。 第十章 1.防火墙:一种网络的访问控制设备 (可以是硬件 ,也可以是软件 ,用于适当的通信 通过 ,从而保护机构的网络或者计算机系统。类型 :应用层防火墙和数据包过滤防火 墙。 第十一章 1.虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以 使用多种协议,连接是点对点的。组成部
7、分:vpn服务器,加密算法,认证系统,vpn协 议。 第十二章 1 加密:使信息变得混乱 ,从而对未经授权的人隐藏信息 ,而允许经过授权的人访 问信息。 . 2.加密提供的三种安全服务的部分服务 :机密性 ,完整性,责任性。 私钥加密:发送者(消息私钥算法密文(不安全的传输介质 私 钥算法 接受者 (消息 公钥加密:明文 加密算法 密文 加密算法 明文 3. 私钥加密和公钥加密的区别 :私钥加密用于加密信息的密钥与解密信息的密 钥相同 ,私钥加密不提供认证 ,拥有密钥的任何人都可以创建和发送有效信息 ,私钥加 密的速度快 ,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用 于加密数据 ,另一个密钥用于解密数据 ,在公钥加密中 ,私钥由拥有者安全的保存 ,公钥 随其拥有者的信息被发布。如果需要认证 ,那么密钥对的拥有者使用私钥加密信息 , 只有正确的公钥才能解密信息 ,而成功的解密可以保证只 有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私 钥加密的速度慢。 4. 数字签名 :使用加密来认证电子信息的方法。 第十三章 1 入侵检测系统 :定义计算机或网络上的安全界限 ,区分授权的进入和恶意入 侵。类型 :基于主机的 ids(hids 和基于网络的 ids(n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政复议范围的确定和限制
- 信息系统在美容美甲店服务项目定价与客户满意度管理中的应用课件
- 安徽省安庆市2026届高三下学期模拟考试(二模)数学试卷(含答案)
- 2025 高中信息技术数据与计算之数据安全的量子密钥分发网络优化课件
- 2026年及未来5年市场数据中国家装电商行业发展监测及发展趋势预测报告
- 2026年春季企业消防安全考核培训课件
- 2025 高中信息技术数据与计算之 Python 的深度学习模型模型迁移的鲁棒性课件
- 2026年非地面网络自R16纳入3GPP体系空天地一体化实现三维全球覆盖
- 2026年氢电耦合在零碳园区中的应用与盈利模式
- 2026年深海多金属结核矿区地质取样规范与流程
- 安全文明专项施工方案
- 01厨房组织人员管理篇
- 冀教版八年级生物下册昆虫的生殖和发育同步练习(含答案)
- GB/T 11337-2004平面度误差检测
- 2022年德清县文化旅游发展集团有限公司招聘笔试试题及答案解析
- 液压与气压传动全版课件
- 泌尿生殖系统的解剖与生理资料课件
- 芪苈强心-课件
- 江苏省中等专业学校毕业生登记表
- 合格供应商评估表格
- 解读义务教育艺术课程标准(2022年版)《2022艺术新课标》PPT
评论
0/150
提交评论