网络安全重点精编版[6页].docx

上传人:yan****nan 文档编号:49055390 上传时间:2022-10-07 格式:DOCX 页数:6 大小:171.33KB
返回 下载 相关 举报
网络安全重点精编版[6页].docx_第1页
第1页 / 共6页
网络安全重点精编版[6页].docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《网络安全重点精编版[6页].docx》由会员分享,可在线阅读,更多相关《网络安全重点精编版[6页].docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐问答题一、 计算机网络不安全的原因1、 网络使用者过分的“信任”网络;2、 破坏程序简单易行;3、 追踪作案者困难,袭击者本身风险小;4、 薄弱的认证环节;5、 易被监控的系统;6、 有欺骗性的主机地址;7、 有缺陷的局域网服务和互相信任的主机;8、 复杂的设置和控制;9、 无法估计主机的安全性二、什么是网络安全性:涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都是计算机网络安全的研究领域三、 美国的可信计算及系统评估准则安全级别级别名称主要特征D最小保护保护措施很少,没有安全部功能。(DOS、Windows3.x及windows95都属于D级)C1有选

2、择的保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位(Unix系统、Novell 3.x或更高版本、Windows NT都属于C1)C2受控的访问环境存取控制以用户为单位,进行广泛的审计B1标号安全保护除了C2级别的安全需求外,增加安全策略模型、数据标号(安全和属性)及托管服务访问控制(政府机构和防御承包商)B2结构化安全保护设计系统时必须有一个合理的总体设计方案,有面向安全体系结构,遵循最小授权原则,具有较好的抗渗透能力,访问设置应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B3安全域机制安全内核,高抗渗透能力A可验证的安全设计形式化的最高级描述的验证,形式化的隐秘性通道

3、分析,非形式化的代码一致性证明四、 病毒和恶意软件病毒:计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程序的感染。恶意软件:在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。五、 病毒的分类1、 按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒2、 按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒3、 按照计算机病毒破坏情况分:良性病毒;恶性病毒4、 按照计算机病毒的寄生方式和传染对象

4、分:引导型病毒;文件型病毒;混合型病毒宏病毒5、 按照计算机病毒激活时间分:定时病毒;随机病毒6、 按病毒传输媒介分:单机病毒;网络病毒六、 杀毒软件的工作原理检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二,是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异,表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。 病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。 七、

5、 病毒的特性:传染性;未授权而执行;隐藏性;潜伏性;破坏性八、 黑客的概念 具有以下几个特征:1热衷挑战 2崇尚自由 3主张信息共享 4反叛精神 5由于黑客进入权限以外计算机系统,表现为不同程度的破坏 九、 黑客必须掌握的技能程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程十、 黑客攻击的三步骤:信息收集;对系统的弱点的探测和分析;网络攻击十一、端口扫描工具的工作原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。 十二、网络监听概念: 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网

6、络上所传输的信息。 十三、数据加密模型P加密密钥K1加密(E)C=E (P)解密(D)解密密钥K2P 十四、常见加密算法:DES(对称加密);IDEA(非对称加密,密钥长度:128bit,数据块:64bit);RSA(非对称加密);AES十五、RSA加密算法:计算时写出公式(1) 任意选取两个不同的大质数p和q,计算r=p*q;(2) 任取一个大整数e,e与(p-1)*(q-1)互质;(3) 确定解密密钥d;(d*e)mod(p-1)(q-1)=1;(4) 公开整数r和e,不公开d;(5) 明文P加密:C=Pe mod r;(6) 密文C解密:P=mod r;十六、数字签名技术的概念:数字签名

7、是基于密码学的概念,它采用特定的技术手段,对数字电文打上特定的标记性息,此标记性息作为数据电文的发送人的标记,并且表明发送人认可该数据电文的内容十七、数字信封(名词解释):用加密技术来保证只有特定收信人才能阅读的通信的内容十八、数字证书:标识网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份十九、数字签名实现过程:在网上进行身份验证;进行签名;对签名进行验证二十、数字签名,数字加密,数字证书的区别 数字加密:就用对方的公钥来加密后的文件发给对方,对方拿他自己的私钥解密。数字证书(签名):用自己的私钥签名对方用我方的公钥解密签名。数字签名:用自己的私钥加密哈希散列值,对方拿我们的公

8、钥解密得到一个散列值后对方拿我们发送的消息执行哈希运算得到一个散列值,对方比较值是否相等。二十一、数字签名协议:SSL(安全套接层);SET(安全电子交易)二十二、防火墙定义:是一种在两个或多个网络间实施网络间访问控制的组件的集合二十三、防火墙的分类(技术分类)1、包过滤型,安全性基于对数据包IP地址的校验2、应用代理型,核心技术为代理服务器技术3、状态监测,通过监测应用程序来信息来判断端口是否打开,传输结束后马上关闭端口二十四、防火墙未来发展趋势1、 包过滤技术:身份验证;多级多层次过滤;病毒防火墙2、 体系结构:能够以非常高的速率处理数据即数据穿过防火墙所带来的延时要足够小3、 系统管理:

9、有集中式管理向分布式和分层的安全结构发展;强大的审计功能和自动日志分析功能;网络安全产品的系统化二十五、入侵检测的概念(IDS概念)入侵监测技术: 指“通过对行为、安全日志、审计数据或其他网络上可以获得到的信进行操作, 检测到对系统的闯入或闯入的企图”,是监测和响应计算机误用的科学,其中包 括威慑、响应、损失情况评估、攻击预测和起诉支持。入侵检测系统: 指进行入侵监测的软件的组合,处于防火墙之后对网络活动进行实时监测。二十六、入侵检测技术的分类及优缺点分类:1、根据监测对象分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于主机和基于网络的入侵检测系统的集成 2、根据监测技术分类:误用检

10、测;异常检测;统计方法优点:缺点:1.高误报率 2.产品适应能力低 3.大型网络的管理问题 4.缺少防御功能 5.评价IDS产品没有统一标准 6.处理速度上的瓶颈二十七、IDS、IPS、防火墙之间的联系与区别填空题一、 (节点)加密在每条链路上使用一个私有密钥,(链路加密)在两节点间的链路上传送的数据是加密的的,而节点上的信息是明文的。二、 机密技术中,数据在发送节点和接受节点以明文的形式出现,且要求报头和路由信息以明文的的方式传输,该方式是(节点加密)三、 DES是Data Encryption Standard的英文缩写,其中文全称是(数据加密)DES是一种(单钥)密码算法,该算法是(对称

11、)的,其加密密钥和解密密钥相同四、 PGP是(Pretty Good Privacy)的缩写形式五、 非对称加密算法加密和解密时使用两个不同的密钥,即(公开密钥)和(私有密钥),如果用公开密钥对数据加密,只有对应的(私有密钥)才能解密,如果用私有密钥对数据加密,那么只有对应得公开密钥才能解密。六、 计算机病毒的英文名字是(Computer Virus),计算机病毒是一个(程序),一段可执行的(代码),就像生物病毒一样,计算机病毒有独特的(复制)能力七、 病毒的特点包括(传染性)(未授权而执行)(隐藏性)(潜伏性)和(破坏性)八、 计算机病毒按寄生方式和传染对象分为(引导型病毒)(文件型病毒)(

12、宏病毒)(混合型病毒)等四种主要类别九、 清楚计算机病毒的主要方法有利用(杀毒软件)进行清除,采用(手工方式)进行清除和利用(还原清除)进行清除十、 在网络环境中,计算机病毒具有四大特点(高频度)(传播速度快,危害性极大)(病毒制作技术新,变种多)(病毒形式多样化,难于根治)十一、十二、 入侵检测模型建立的时间是1987年,该模型的名称是(IDES)十三、 在入侵检测的信息分析环节常用的技术包括(模型匹配)(统计分析)(完整性分析)等十四、 根据信息源的不同,入侵检测系统可分为(基于主机型)和(基于网络型)两大类;根据检测所用的分析方法的不同,可分为(误用检测)和(异常检测)十五、 Cisco

13、公司的入侵检测系统的产品是(NetRanger);Internet Security System公司的入侵检测产品是(RealSecure);中科网威的入侵检测系统产品是(天眼)(SkyBell)选择题一、 CMOS是电脑主板上的一块(RAM)芯片二、 以下关于入侵检测系统说法是正确的是(入侵检测系统可以审计系统配置和漏洞)三、 对于追踪入侵者而言,正确的说法是(Telnet不会暴露入侵者的身份)四、 主机型IDS缺点不包括(内部结构有较大的束缚)五、 关于实时入侵检测和事后入侵检测的说法不正确的是(实时入侵检测是一个一次性的过程)六、 关于基于标识的检测技术和基于异常的检测技术说法正确的是

14、(将两者结合可以达到更好的检测效果)七、 CISCO PIX 525防火墙属于(硬件)防火墙八、 CheckPoinFirewall是一种(防火墙)产品九、 (千兆级防火墙)是按照性能进行划分的、十、 (DES)采用56位密钥,是一种单密钥算法,该算法是对称的,既可用于加密也可用于解密十一、 (Kj42_LY3)是比较安全的口令十二、 (链路加密)通常用硬件在网络层以下的物理层和数据链路层实现十三、 (IDEA)是一种面向数据分组快的数据加密标准,采用128位密钥十四、 节点加密是在OSI模型层的(传输层)进行的十五、 下列关于计算机病毒说法错误的是(每种病毒都会给用户造成严重后果)十六、 下

15、列关于网络病毒错误的是(网络病毒不会对网络传输造成影响)十七、 计算机病毒(都具有破坏性)十八、 计算机病毒(是人为制造的)十九、 计算机病毒按寄生方式主要分为三种,(操作系统型病毒)不在其中二十、判断题一、 天网个人防火墙拦截的数据包并不是都意味着有个人发起进攻()二、 内网访问Internet需要经过NAT转换()三、 CMOS口令就是CMOS开机口令()四、 防火墙不能防范不通过她的连接,主要用于防范内部用户发起的攻击()五、 子网屏蔽防火墙是一台有两块连接口卡的计算机,每块接口卡有一个IP地址()六、 某计算机已经安装了天网防火墙,现在想安装新的版本,不需任何操作,直接安装就行()七、 基于设备的防火墙式软件防火墙()八、 防火墙能保护网络免受外部黑客的攻击,可以保证网络的绝对安全()九、 “凡是没有明确表示允许的就要被禁止”是防火墙常用的基本安全设计策略() 最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁