2022年2022年计算机网络安全考试题 .pdf

上传人:Che****ry 文档编号:27250831 上传时间:2022-07-23 格式:PDF 页数:4 大小:49.53KB
返回 下载 相关 举报
2022年2022年计算机网络安全考试题 .pdf_第1页
第1页 / 共4页
2022年2022年计算机网络安全考试题 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年2022年计算机网络安全考试题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全考试题 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网计算机网络安全考试题1. 网络安全的含义及特征是什么? 网络安全是指网络系统的硬件 , 软件及其系统中的数据受到保护 , 不受偶然的或者恶意的原因而遭到破坏 , 更改 , 泄露 , 系统连续可靠正常地运行 , 网络服务不中断 . 网络安全的特征(1) 保密性 : 信息不泄露给非授权的用户 , 实体或过程 , 或供其利用的特性 . (2) 完整性 : 数据未经授权不能进行改变的特性 , 即信息在存储或传输过程中保持不被修改 , 不被破坏和丢失的特性 . (3) 可用性 : 可被授权实体访问并按需求使用的特性

2、 , 即当需要时应能存取所需的信息 . 网络环境下拒绝服务 , 破坏网络和有关系统的正常运行等都属于对可用性的攻击 . (4) 可控性 : 对信息的传播及内容具有控制能力 . 2. 如何理解协议安全的脆弱性当前计算机网络系统都使用的 TCP/IP 协议以及 FTP,E-mail,NFS 等都包含着许多影响网络安全的因素 , 存在许多漏洞 . 众所周知的是 Robert Morries 在 VAX 机上用 C 编写的一个 GUESS 软件 , 它根据对用户名的搜索猜测机器密码口令的程序自在 1988 年 11 月开始在网络上传播以后 , 几乎每年都给Internet 造成上亿美元的损失 . 黑客

3、通常采用 Sock,TCP 预测或使用远程访问 (RPC) 进行直接扫描等方法对防火墙进行攻击 . 3. 计算机系统安全技术标准有哪些计算机系统安全技术标准 : 加密机制 (enciphrement mechanisms) 数字签名机制 (digital signature mechanisms) 访问控制机制 (access control mechanisms) 数据完整性机制 (data integrity mechanisms) 鉴别交换机制 (authentication mechanisms) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

4、 - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网 通信业务填充机制 (traffic padding mechanisms) 路由控制机制 (routing control mechanisms) 公证机制 (notarization mechanisms) 4. 在网络上使用选择性访问控制应考虑哪几点(1) 某人可以访问什么程序和服务(2) 某人可以访问什么文件(3) 谁可以创建 , 读或删除某个特定的文件(4) 谁是管理员

5、或 超级用户 (5) 谁可以创建 , 删除和管理用户(6) 某人属于什么组 , 以及相关的权利是什么(7) 当使用某个文件或目录时 , 用户有哪些权利5. 引导型病毒的处理与引导型病毒有关的扇区大概有下面三个部分 . (1) 硬盘的物理第一扇区 , 即 0 柱面 ,0 磁头 ,1 扇区是开机之后存放的数据和程序是被最先访问和执行的 . 这个扇区成为 硬盘主引导扇区 . 在该扇区的前半部分 , 称为 主引导记录 (Master Boot Record), 简称 MBR. (2) 第二部分不是程序 , 而是非执行的数据 , 记录硬盘分区的信息 , 即人们常说的 硬盘分区表(Partition Ta

6、ble), 从偏移量 1BEH 开始 , 到 1FDH 结束 . (3) 硬盘活动分区 , 大多是第一个分区的第一个扇区 . 一般位于 0 柱面 ,1 磁头 ,1 扇区 , 这个扇区称为 活动分区的引导记录 , 它是开机后继 MBR 后运行的第二段代码的运行所在 . 其它分区也具有一个引导记录 (BOOT), 但是其中的代码不会被执行 . 运行下面的程序来完成 : Fdisk/MBR 用于重写一个无毒的 MBR. Fdisk 用于读取或重写硬盘分区表 . Format C:/S 或 SYS C: 会重写一个无毒的 活动分区的引导记录 . 对于可以更改活动分区的情名师资料总结 - - -精品资料

7、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网况 , 需要另外特殊对待 . 6. 什么是计算机病毒免疫计算机病毒的免疫 , 就是通过一定的方法 , 使计算机自身具有防御计算机病毒感染的能力 . (1). 建立程序的特征值档案 (2). 严格内存管理 (3). 中断向量管理7. 公开密钥体制的主要特点是什么公用密钥 / 私有密钥密码学又称公用密钥密码 . 它通过使用两个数

8、字互补密钥 , 绕过了排列共享的问题 . 这两个密钥 , 一个是尽人皆知的 , 而另一个只有拥有者才知道 , 尽人皆知的密钥叫做公用密钥 , 而只有密钥拥有者才知道的密钥叫做私有密钥 , 或称专用密钥 . 这两种密钥合在一起称为密钥对 . 公用密钥可以解决安全分配密钥问题 , 因为它不需要与保密密钥通信 , 所需传输的只有公用密钥 . 这种公用密钥不需要保密 , 但对保证其真实性和完整性却非常重要 . 如果某一信息用公用密钥加密 , 则必须用私有密钥解密 , 这就是实现保密的方法 . 如果某一信息用私有密钥加密 , 那么 , 它必须用公用密钥解密 . 这就是实现验证的方法 . 8. 子网过滤防

9、火墙体系结构子网过滤体系结构添加了额外的安全层到主机过滤体系结构中 , 即通过添加参数网络 , 更进一步地把内部网络与因特网隔离开 . 子网过滤体系结构的最简单的形式为两个过滤路由器 , 每一个都连接到参数网 , 一个位于参数网与内部的网络之间 , 另一个位于参数网与外部网络之间 . 9. 包过滤是如何工作的包过滤技术可以允许或不允许某些包在网络上传递 , 它依据以下的判据 : (1) 将包的目的地址作为判据 ; (2) 将包的源地址作为判据 ; (3) 将包的传送协议作为判据 . 包过滤系统只能让我们进行类似以下情况的操作 : (1) 不让任何用户从外部网用 Telnet 登录 ; 名师资料

10、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网 (2) 允许任何用户使用 SMTP 往内部网发电子邮件 ; (3) 只允许某台机器通过 NNTP 往内部网发新闻 . 包过滤不能允许我们进行如下的操作 : (1) 允许某个用户从外部网用 Telnet 登录而不允许其它用户进行这种操作 . (2) 允许用户传送一些文件而不允许用户传送其它文件 . 入

11、侵者总是把他们伪装成来自于内部网 . 要用包过滤路由器来实现我们设计安全规则 , 唯一的方法是通过参数网络上的包过滤路由器 . 只有处在这种位置上的包过滤路由器才能通过查看包的源地址 , 从而辨认出这个包到底是来自于内部网还是来自于外部网 . 10 黑客攻击的信息收集主要应用哪些程序或协议信息收集的目的是为了进入所要攻击的目标网络的数据库 . 黑客会利用下列的公开协议或工具 , 收集驻留在网络系统中的各个主机系统的相关信息 . SNMP 协议 : 用来查阅网络系统路由器的路由表 , 从而了解目标主机所在网络的拓扑结构及其内部细节 . TraceRoute 程序 : 能够用该程序获得到达目标主机

12、所要经过的网络数和路由器数 . Whois 协议 : 该协议的服务信息能提供所有有关的 DNS 域和相关的管理参数 . DNS 服务器 : 该服务器提供了系统中可以访问的主机的 IP 地址表和它们所对应的主机名 . Finger 协议 : 用来获取一个指定主机上的所有用户的详细信息 , 如用户注册名 , 电话号码 , 最后注册时间以及他们有没有读邮件等 . Ping 程序 : 可以用来确定一个指定主机的位置 . 自动 Wardialing 软件 : 可以向目标站点一次连续拨出大批电话号码 , 直到遇到某一正确的号码使其 MODEM 响应 . 源地址伪装。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁