计算机网络安全基础试题及答案.docx

上传人:叶*** 文档编号:34993188 上传时间:2022-08-19 格式:DOCX 页数:6 大小:9.12KB
返回 下载 相关 举报
计算机网络安全基础试题及答案.docx_第1页
第1页 / 共6页
计算机网络安全基础试题及答案.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全基础试题及答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全基础试题及答案.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络平安根底试题及答案2021年01月09日 22:03第一章:1,信息平安定义:为了防止对学问,事实,数据或功能未经授权而运用,误用,未经授权修改或拒绝运用而实行的措施。第二章1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。2,访问攻击类型:监听,窃听,截听。3,修改攻击类型:更改攻击,插入攻击,删除攻击。4,什么是warchalking:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识旁边有哪些无线网络可以运用,便于个人更简单接入这些网络。第三章1,黑客动机:挑战,贪欲,恶意。2,黑客技术的类型:开放共享,糟糕

2、的密码,编程中的漏洞,社会工程,缓存溢出,拒绝效劳。3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。缘由是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发觉。4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,为所欲为的修改数据包的来源。黑客首先确认他的目标,之后推断isn中运用的累加数,一旦isn累加数确定之后,黑客可以运用假的源ip地址向目标发送tcp syn数据包。目

3、标就以tcp syn ack 数据包响应,发送到假冒源ip地址。5.特洛伊木马:是外表看上去有用的程序,但是事实上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或吩咐文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。7.蠕虫病毒:无需受害者的扶植而自行从一个系统扩散到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。8,黑客必需完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给全部端口。9.通过复制mac

4、或者哄骗arp或点dns,可以欺瞒交换机发送通信给嗅闻器。第四章攻击机密性完整性可用性责任性访问是是修改是是拒绝效劳是否认是是1. 信息的特性:机密性,整体性,可用性,责任性。2. 可用性:在信息系统中,可用性是指供应效劳,是用户能够访问信息,应用程序和系统,进而完成其任务的平安效劳。3. 机密性:为机构供应平安的信息环境效劳。假如运用正确,机密性仅仅允许授权的用户访问信息。4. 机密性机制:为了确保机构信息的平安性而制定的机制,它包括物理限制,计算机访问限制和文件加密。第六章1,策略包含的三个局部:1目的:说明创立这个策略或过程的缘由,以及机构预期从中获得哪些利益。2:范围:规定其适用的范围

5、。3:责任:规定哪些人对正的确现该策略或过程负有责任。第七章1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。2.威逼的三个要素:目标(可能受到攻击的一个平安方面,作用者(进展威逼的人或机构,事务(构成威逼的行为类型。3.作用者的三个特性:访问(作用者所具有的接近目标的实力,学问(作用者所具有的关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威逼的理由。第八章1.信息平安的过程:评估,策略,实现,培训,审核。2.审核:功能包括策略遵守审核,定期工程评估和新的工程评估,入侵检测。保证及策略相关的限制经过了正确的配置。第十章1.防火墙:一种网络的访问限制设备(可以是

6、硬件,也可以是软件,用于适当的通信通过,从而爱护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。第十一章1. 虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以运用多种协议,连接是点对点的。组成局部:vpn效劳器,加密算法,认证系统,vpn协议。第十二章1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。.2.加密供应的三种平安效劳的局部效劳:机密性,完整性,责任性。私钥加密:发送者(消息私钥算法密文(不平安的传输介质私钥算法承受者(消息公钥加密:明文加密算法密文加密算法明文3.私钥加密和公钥加密的区分:私钥加密用于加密信息

7、的密钥及解密信息的密钥一样,私钥加密不供应认证,拥有密钥的任何人都可以创立和发送有效信息,私钥加密的速度快,而且和简单在软件和硬件中实现。公钥加密运用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者平安的保存,公钥随其拥有者的信息被发布。假如须要认证,那么密钥对的拥有者运用私钥加密信息,只有正确的公钥才能解密信息,而胜利的解密可以保证只有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。4.数字签名:运用加密来认证电子信息的方法。第十三章1入侵检测系统:定义计算机或网络上的平安界限,区分授权的进入和恶意入侵。类型:基于主机的ids(hids和基于网络的ids(nids。2.hids检测器类型:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。第十八章1.非军事区:一般通过防火墙及内部网络隔离的独立网络区域,外部用户可以干脆访问它所包含的系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁