




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、PAGE5一、填空題網絡互聯設備中,_ 網關_通常由軟件來實現_代理服務_是運行在防火墻上的一些特定的應用程序或者服務程序CMP協議建立在IP層上,用于主機之間或主機與路由器之間_處理差錯與控制信息_用戶代理負責將信件按照一定的標準包裝_然后送到郵件服務器發出包過濾技術依據包的目的地址、源地址和_傳送協議_,允許或禁止包在網絡上的傳遞如果在通用計算機系統上設置信息包篩,通常是將其嵌入到_操作系統_雙重宿主主機通過_兩個網絡接口_連接到內部網絡和外部網絡上防火墻能夠隔開網絡中的不同網段,故可控制影響某個網段的問題通過_整個網絡_傳播FTP傳輸需要建立_命令通道和數據通道_ 兩個TCP連接容錯是指
2、當系統出現_某些指定的硬件或軟件錯誤_時,系統仍能執行規定的一組程序。WINDOWS9X是普通用戶的PC機上使用得最廣泛的操作系統,在具有眾多優點的同時,它的缺點也是十分明顯:穩定性和安全性欠佳系統漏洞也被稱為陷阱,它通常是由_操作系統開發者有意_設置的,這樣他們就能在用戶失去了對系統所有訪問權時仍能進入系統防火墻是網絡安全體系中極為重要的一環,但不能因為有防火墻而高枕無憂,防火墻不能防止內部的攻擊,因為它只提供了對網絡邊緣的防互,防火墻不能解決的另一個問題是_懷有惡意的代碼_最好的口令包括_英文字母和數字_的組合選擇性訪問控制不同于強制性訪問控制。強制性訪問控制是從_ B1_安全級別開始出現
3、第一次進入系統時,一定要_修改口令_一定要關閉所有沒有_口令_卻可以運行命令的賬號數據庫系統對付故障有兩種辦法:一是盡可能提高系統的可靠性,別一種辦法是在系統出故障后,_把數據庫恢復至原來的狀態_數據庫備份的性能可用兩個參數來說明其好壞,一是備份的數據量,二是_備份該數據量所花的時間_數據庫的熱備份依據于_系統的日志文件_軟盤做格式化可以去除病毒,硬盤格式化是_不能去除主引導區病毒的_有兩類基本的加密算法_保密密鑰和公鑰/私鑰_關于數據加密的問題,安全性應不依賴于算法的保密,其加密的安全性僅以_加密密鑰_的保密為基礎防火墻是在2個網絡之間執行_防問控制策略_的一個或一組系統,包括硬件和軟件,目
4、的是保護網絡不被他人侵擾內部網需要防范的三種攻擊有間諜_盜竊和破壞系統_從邏輯上講,防火墻是分離器、_限制器和分析器_代理服務是運行在防火墻主機上的一些特定的_應用程序或者服務程序_內部路由器(有時也稱為阻流路由器)的主要功能是保護內部網免受來自外部網與_參數網絡_的侵擾一個與認證有關問題是由如下原因引起的:一些TCP或UDP服務只能對主機地址認證,而不能對_指定的用戶_進行認證許多因特網的安全事故的部分起因是由那些闖入者發現的_漏洞_造成的網絡監聽可以在網上的任何一個位置實施,如局域網中的一臺主機、網關上或遠程的_調制解調器_之間等掃描器是_因特網安全的主要因素_,系統管理員要嘗試使用盡可能
5、多的掃描器數據的完整性包括數據的正確性、_有效性和一致性_實現存儲系統冗余的常用幾種方法有:_ 磁盤鏡像_、磁盤雙聯和RAID恢復操作需要在目標系統建立文件,在建立文件時往往有許多別的東西可能會出錯,其中包括容量限制、_權限問題_和文件被覆蓋等錯誤36、網絡攻擊分為_主動_和被動攻擊37、網絡安全除了技術和理論層次以外,還包括管理和_法律_等方面38、OSI的安全體系包括安全服務和_安全機制_39、_黑客_已經成了網絡攻擊者的代名詞40、操作系統口令的字符個數一般不應少于_6_個41、防火墻的實現模式包括_包過濾型_和代理型42、基于密鑰的加密算法通常有兩類,即_對稱算法_和_,公用密鑰算法_
6、43、數字證書的三種類型分別是_個人憑證_、_企業(服務器)憑證_和_軟件(開發者)憑證_44、在計算機網絡系統中,數據加密方式有_鏈路加密_、_節點加密_和_端端加密_45、儲子系統是網絡系統中最易發生故障的部分,實現存儲系統冗余的最為流行的幾種方法是_磁盤鏡像_、_磁盤雙聯_和_ RAID _46、網絡信息安全模型中_政策、法律、法規_是安全的基石,它是建立安全管理的標準和方法47、解決IP欺騙技術的最好方法是:_安裝過濾路由器_48、包過濾系統中,常用的方法有依據_地址_和_服務_49、堡壘主機目前一般有三種類型:_無路由雙宿主主機_、_犧牲主機_和_內部堡壘主機_50、從邏輯上講,防火
7、墻是分離器、_限制器_和_分析器_51、_網絡監聽_本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了網上黑客使用得最多的方法。若包過濾系統中沒有任何一條規則與該包對應,那就將它拒絕,這就是_隱含默認“拒絕”原則_52、設計和建立堡壘主機的基本原則有兩條:_最簡化原則_、_預防原則_53、恢復技術大致分為: _純以備份為基礎的恢復技術_、_以備份和運行日志為基礎的恢復技術_和基于多備份的恢復技術54、包過濾技術依據包的_目的地址、源地址和傳送協議,允許或禁止包在網絡上的傳遞55、內部網需要防范的三種攻擊有_間諜、盜竊和破壞系統_56、掃描器_是自動檢
8、測遠程或本地主機安全性弱點的程序57、網絡的安全策略中有兩種方法:默認拒絕(沒有明確地被允許就應被拒絕)與默認允許(沒有明確地被拒絕就應被允許)。從安全角度來看,用_默認拒絕_更合適58、PGP是一個基于_ RSA _密鑰加密體系的供大眾使用的加密軟件。它不但可以對用戶的郵件加密,以防止非授權者閱讀,還能對郵件加上_數字簽名_讓收信人確信郵件未被第三者篡改59、證明權威,即CA,它簽發并管理正式使用公用密鑰與用戶相關聯的證書。證書有兩種常用的方法:_ CA的分級系統_和_信任網_60、限制RSA使用的最大問題是_加密速度_,它所需要的時間為DES體制的4001000倍61、反病毒掃描軟件所采取
9、的主要辦法之一是_尋找掃描串_,有時也稱為病毒特征。這些病毒特征是計算機程序代碼字節,能惟一地識別某種類型的病毒。62、病毒靜態時存儲于_磁盤_中,激活時駐留在_內存_中63、計算機安全包含了兩方面的內容_物理_安全和_邏輯_安全64、網絡安全的關鍵是網絡中的_信息_安全65、防火墻技術從原理上可以分為:_代理服務器_技術和_包過濾_技術66、_公開密鑰_證書就是數字證書67、對網絡交易的風險必須進行深入的分析,并從技術、_管理_和_法律_角度提出風險控制辦法68、_網絡交易安全問題_是網絡交易成功與否的關鍵所在69、一個完整的網絡交易安全體系,至少應包括三類措施。一是_技術_方面的措施;二是
10、_管理_方面的措施三是社會的法律政策與法律保障70、客戶認證主要包括_客戶身份認證_和_客戶信息認證_71、身份認證包含_識別_和_鑒別_兩個過程72、基于私有密鑰體制的信息認證是一種傳統的信息認證方法。這種方法采用_對稱加密_算法,該種算法中最常用的是_ DES _算法73、_數字簽字_及驗證是實現信息在公開網絡上的安全傳輸的重要方法。該方法過程實際上是通過_哈希函數_來實現的74、時間戳是一個經加密后形成的憑證文檔,它包括需加_時間戳_的文件的摘要(digest)、DTS收到文件的日期和時間和_ DTS的數字簽字_三個部分75、PKI/公鑰是提供公鑰加密和數字簽字服務的安全基礎平臺,目的是
11、管理基礎設施和_密鑰證書_76、一個典型的PKI應用系統包括五個部分_密鑰管理子系統_、_證書受理子系統_、證書簽發子系統、證書發布子系統和目錄服務子系統77、同傳統的商務交易一樣,電子商務交易認證主要涉及的內容有_身份認證_、_資信認證_、稅收認證和外貿認證78、比較常用的防范黑客的技術產品有_網絡安全檢測設備_、_防火墻_和安全工具包/軟件79、新型防火墻的設計目標是既有_包過濾_的功能,又能在_應用層數據_進行代理,能從鏈路層到應用層進行全方位安全處理80、物理隔離技術是近年來發展起來的防止外部黑客攻擊的有效手段。物理隔離產品主要有_物理隔離卡_和_隔離網閘_81、信息的安全級別一般可分
12、為三級:_絕密級_、_機密級_、秘密級82、計算機安全中受到威脅的來源主要有( 認為 )、( 自然 )、( 計算機本身 )三種83、計算機安全的定一種受威脅的對象主要有( 計算機 )、( 網絡系統資源 )和( 信息資源 )84、計算機安全的定義從廣以上來講,凡是涉及到計算機網絡上信息的保密性、( 完整性 )、( 可用性 )、( 真實性 )、( 可控性 )的相關技術和理論都是計算機網絡安全研究的領域85、計算機安全技術的發展過程:70年代,推動了( 密碼學 )的應用和發展,80年代,規定了( 操作系統 )的安全要求,90年代以來,出現了( 防火墻和適應網絡通令 )的加密技術86、計算機安全的三個
13、層次是:( 安全管理 )、( 安全立法 )、( 安全技術措施 )。87、計算機安全的內容主要有:( 軟件的自身安全 )、( 軟件的存儲安全 )、( 軟件的通信安全 )、( 軟件的使用安全 )、( 軟件的運行安全 )88、軟件的分析技術有:( 動態分析 )、( 靜態分析法 )兩種,基于密鑰的加密算法通常有兩類,即( 對稱算法 )和( 公用密鑰算法 )89、黑客們用大量的垃圾信息阻塞網站的服務器,使其無暇為用戶提供正常的服務而陷入癱瘓,稱為拒絕服務攻擊。90、網絡安全的隱患主要來自操作系統的脆弱性、網絡的脆弱性、數據庫的脆弱性以安全管理及的疏忽。91、信息的完整性就是要保證數據沒有丟失,沒有被刪除
14、或篡改。92、Web采用開放式主從結構,分成服務器端和客戶機端兩個部分。93、前基于服務器的防治病毒方法大都采用了可裝載模塊技術進行程序設計,以服務器為基礎,提供實時掃描病毒能力。94、一個郵件系統的傳輸包含了三個方面,它們是用戶代理、傳輸代理及接受代理。95、防火墻一般分為兩類:一類基于包過濾;另一類基于代理服務。96、采用數字簽名,能夠保證信息自簽發后到收到為止未曾作過任何修改,簽發的文件是真實文件。97、網絡反病毒技術主要有3種,它們是預防病毒技術、檢測病毒技術和消除病毒技術。98、除了對計算機信息系統進行暴力破壞外,計算機犯罪屬于高科技犯罪;實施犯罪的罪犯必須具備一定的專業知識。99、
15、為了避免重大損失,重要的文件資料應該保存有二份以上的備份,并且把它們保存在不同的地方。100、信息安全是指保護信息的完整性、可靠性和保密性。防止非法修改、刪除、使用、竊取數據信息。101、網絡安全的特征應具有保密性,完整性,可用性,可控性四個方面的特征。102、網絡信息安全模型中,政策法律法規是安全的基石,它是建立安全管理的標準和方法。103、再生機制(或自我復制機制)是判斷是不是計算機病毒的最重要的依據。104、防火墻有屏蔽路由器,雙宿主主機網關,屏蔽主機網關,屏蔽子網四種體系結構。105、在包過濾系統中,常用的方法有依據地址和服務進行過濾。106、黑客攻擊的三個階段是:收集信息、探測系統安
16、全弱點和網絡攻擊 。107、Unix和Windows NT操作系統能夠達到C2安全級別。108、中華人民共和國計算機信息安全保護條例中定義的“編制或者在計算機程序中插入的破壞計算機能或者毀壞數據,影響計算機使用,并能自我復制 的一組計算機指令或者程序代碼”是指計算機病毒 。109、從邏輯上講,防火墻是分離器、限制器和分析器 。 110、 數據庫系統對付故障有兩種辦法:一是盡可能提高系統的可靠性,另一種辦法是在系統出故障后把數據庫恢復至原來的狀態 。 111、網絡監聽本來是為了管理網絡,監視網絡的狀態和數據流動情況,但是由于它能有效地截獲網上的數據,因此也成了網上黑客使用得最多的方法。112、按
17、照可信計算機評估準則,DOS操作系統屬于 D 級;Windows NT操作系統屬于 C2 級.113、在進行網絡信息安全系統設計時,應遵循木桶原則,對信息均衡、全面地進行保護。114、網絡安全傳輸包括網絡安全管理系統、網絡安全支撐系統 和網絡安全傳輸系統。115、網絡監聽點一般設在路由器、網關、交換機或防火墻等地方。116、IPSec協議是一個適應范圍廣,開放性好的安全協議,主要包括認證頭;互連網安全協會密鑰管理協議和安全封裝載荷3個子協議。117、端口號23所對應的網絡服務是Telnet 。簡答題 1、計算機病毒到底是什么東西 答: 計算機病毒是一段程序,這種程序能夠侵入并潛伏在計算機的系統
18、或存儲介質里,并且能夠通過修改其他程序,把自己或者自己的變種復制插入其他程序中,這些程序又可傳染別的程序,從而實現繁殖傳播。因此,計算機病毒是人們編制出來的,可以干擾計算機系統正常運行,又可以像生物病毒那樣繁殖、傳播的非法程序。2、 黑客攻擊網絡的步驟包括哪些 答: 采點掃描,攻擊,種植后門,在網絡中隱身3. 木馬是否是病毒為什么木馬與病毒是什么關系 答:一般的病毒軟件都把木馬看作病毒,但病毒是具有傳染性和隱蔽性的程序,木馬則是具有客戶端-服務器模式的程序4 對于個人用戶,使用Windows 98 和Windows 2000 Server哪個不安全原因是什么 答: 2000是服務器操作系統,向
19、外提供的服務比較多,容易受到攻擊5. GetNTUser軟件的作用是什么答:掃描用戶及弱口令,并可以破解口令6 . 如何使該軟件很難猜測用戶口令 答:設置口令的字符數要足夠多,足夠復雜6. 既然密鑰是可攻破的,那么為什么還可以起到保密作用答:密碼使用具有時限7. 試分別敘述秘密密鑰加密和公開密鑰加密技術的原理 答:秘密密鑰加密、解密是同一個密鑰,雙方必須對密鑰保密。公開密鑰通過公鑰加密,通過私鑰解密,兩個密鑰數學相關,通過公鑰不能推動出私鑰8、信息加密與數字簽名有什么區別數字簽名為什么可以辨別報文的真偽為什么可以使發送方不能抵賴 答:信息加密用公 鑰加密,用私鑰解密。數字簽名用私鑰加密,用公鑰
20、解密。因為只有發送方才能擁有私鑰,因此接收的報文是真實的,也不能抵賴。9、常用的計算機安全攻擊手段 答: (l)中斷:系統資源遭到破壞或變得不能使用。這是對可用性的攻擊。(2)截取:未授權的實體得到了資源的訪問權。這是對保密性的攻擊。 (3)修改:未授權的實體不僅得到訪問權,而且還篡改了資源。這是對完整性的攻擊。 (4)捏造:未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。 (5)假冒:一個實體假裝成另一個實體假冒攻擊通常包括一種其他形式的主動攻擊。10. 服務攻擊與非服務攻擊不同 答:從網絡高層協議角度看,攻擊方法可以概括為服務攻擊與非服務攻擊。服務攻擊是針對某種特定網絡服務的攻擊:
21、非服務攻擊不針對某項具體應用服務,而是基于網絡層等低層協議進行的。非服務攻擊利用協議或操作系統實現協議的漏洞來達到攻擊的目的,是一種更有效的攻擊手段11、主要的可實現威脅有哪些答:(l)滲入威脅:假冒、旁路控制、授權侵犯。(2)植入威脅:特洛伊木馬、陷門12. 網絡中存在的問題主要有哪幾類答:網絡存在的問題主要有三類: 一是機房安全;二是病毒的侵入和黑客的攻擊;三是管理不健全而造成的安全漏洞13、網絡病毒的來源主要有哪些渠道答:一種威脅是來自文件下載;另一種主要威脅來自于電子郵件。14、網絡黑客攻擊方法有哪幾種答:1、獲取口令 ;2、放置特洛伊木馬程序 ;3、WWW的欺騙技術 ; 4、電子郵件
22、攻擊 ; 5、通過一個節點來攻擊其他節點 ; 6、網絡監聽;7、尋找系統漏洞 ;8、利用帳號進行攻擊 ; 9、偷取特權。15、防火墻能防病毒嗎答:防火墻是不能防病毒的16、.安全掃描有哪兩種策略 答:1)系統安全掃描:是利用被動式策略掃描,所謂被動式策略就是基于主機而言,對系統中不合適的設置,脆弱的口令以及其他同安全規則抵觸的對象進行檢查 2)網絡安全掃描:是利用主動式策略掃描,所謂主動式策略就是基于網絡而言,它通過執行一些腳本軟件模擬對系統進行攻擊的行為并記錄系統的反應,從而發現其中的漏洞。17、一個完善的備份系統需要遵從哪些原則答:首先,備份軟件一定要與操作系統100%的兼容,當事故發生時
23、,能夠快速有效地恢復數據。其次備份方案能夠提供定時的自動備份,在自動備份過程 中,還要有日志記錄功能,并在出現異常情況時自動報警。另外,在設計備份方案時,應盡量考慮到提高數據備份的速度和實時性。同時,要根據企業系統需求考慮其它容錯性18、請列出至少5 種信息安全機制 答:加密機制,訪問控制機制,交換鑒別機制,公證機制流量填充機制,路由控制機19、試分析防火墻系統在信息系統安全的功能和局限性答:防火墻是企業網絡中實施安全保護的核心,能夠拒絕進出網絡的流量。其對數據的流量控制,發布服務器,以及入侵檢測,vpn功能都為網絡提供一定的保障!其局限性體現在功能不完備,不能防范不經過 防火墻的攻擊,不能防
24、范感染了病毒的軟件或文件的傳輸,不能防止數據驅動式攻擊,需要其他的安全策略20、簡述進行網絡安全設計時的安全需求 答:1)保密性2)安全性3)完整性4)服務可用性5)可控性6)信息流保護21、網絡安全設計的步驟是什么答:(1)分析安全需求(2)確定安全方針(3)選擇安全功能(4)選擇安全措施(5)完善安全管理22、 簡述網絡安全設計的基本原則 答:1需求、風險、代價平衡分析的原則2綜合性、整體性、等級性原則3方便用戶原則4適應性及靈活性原則5一致性原則23、計算機系統面臨的主要威脅有那些 答:1) 對硬件實體的威脅和攻擊2) 對信息的威脅和攻擊3) 同時攻擊軟、硬件系統4) 計算機犯罪。24、
25、針對靜電對計算機的危害,都應采取什么防護措施 答:1) 鋪設防靜電地板2) 不穿著會引起靜電的衣物3) 拆裝檢修機器時帶防靜電手環4) 增加室內的濕度5) 使用靜電清除劑等。25、簡述網絡病毒的特點。 答:1) 傳染方式多2) 傳播速度快3) 清除難度大4) 破壞性強。26、計算機受到威脅的具體表現形式是什么 答:1)偽裝2)非法連接 3)非授權訪問4)拒絕服務5)抵賴6)信息泄露7)業務流分析 8)改動信息流 9)篡改或破壞數據 10)推斷或演繹信息 11)非法篡改程序。27、計算機病毒有哪些特點 答:(1)計算機病毒有一段可運行的程序。(2)具有較強的隱蔽性。(3)有欺騙性。(4)有傳染性。(5)有激發性28、預防計算機犯罪的常用措施有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陜西省寶雞一中學2025屆初三畢業班調研測試語文試題含解析
- 寧波衛生職業技術學院《應用開發框架技術》2023-2024學年第二學期期末試卷
- 新疆石河子職業技術學院《嵌入式系統及安全》2023-2024學年第二學期期末試卷
- 模電 第23講 正弦波振蕩電路學習資料
- 山東青島市2024-2025學年下學期高三模擬物理試題含解析
- 江西冶金職業技術學院《西南版畫拓展之多媒體版畫》2023-2024學年第二學期期末試卷
- 二零二五傭金結算協議書
- 二零二五版離婚訴訟起訴
- 二零二五版辦公用品購買合同書
- 鑄就研究明星
- GB/T 26361-2025旅游餐館設施與服務要求
- 2024年云南省煙草專賣局畢業生招聘考試真題
- 電動汽車安全駕駛培訓
- 短視頻平臺對獨立音樂人的影響研究-全面剖析
- 2024年國家廣播電視總局直屬事業單位招聘真題
- 特種設備安全使用操作培訓課件3
- 中國急性缺血性卒中診治指南解讀(完整版)
- 水磨鉆專項方水磨鉆專項方案
- 2024重慶三峰環境集團股份有限公司招聘15人筆試參考題庫附帶答案詳解
- 2024年吉林銀行總行招聘筆試真題
- 供應鏈管理師考試的終極試題及答案
評論
0/150
提交評論