您的当前位置:首页正文

网络安全

来源:爱站旅游
导读网络安全


网络安全

一、填空题

1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性

2 .机密性指确保信息不是暴露给未授权的实体或进程

3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术

4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。

5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1

1 .3种常见的防火墙体系结构是:三宿主,包过滤和代理过滤

2 .代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

3.包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

(1). 在密码学中通常将源信息称为明文,将加密后的信息称为密文。这个变换处理过程称为加密过程,它的逆过程称为解密过程。

(2). DES算法加密过程中输入的明文长度是56位,整个加密过程需经过16轮的子变

换。

(3). 常见的密码技术有对称密码体制、公钥密码体制和数字签名技术。

(4). 认证是对通信对证的验证;授权是验证用户在系统中的权限,识别则是判断通信对象是哪种身份。

(1). Windows 2000中默认安装时建立的管理员账号Administration;默认建立的来宾账号为 Guest。

(2). 共享文件夹的权限有读权限、修改权限和完全控制权限。

(3). Windows 2000中的组策略可分为用户配置策略和计算机配置策略。

(4) .NTFS权限使用原则有权限最大原则、文件权限超越文件夹权限原则和拒绝权限超越其他权限原则。

(5) .本地安全策略包括账户策略、本地策略、公钥策略和IP安全策略。

1.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3部分组成,即引导部份,传染部份和表现部份。

2. 病毒不断发展,我们把病毒按时间和特征分成10个阶段。 3

.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。 4 .目前病毒采用的触发条件主要有以下几种:日期触发、键盘触发、感染触发、文件类型触发、访问磋

盘次数触发、调用中断功能触发和CPU型号/主板型号触发。 5.现在世界上成熟的反病毒技术己经完全可以彻底预防、彻底杀除所有的己知病毒,其中主要涉及以下3大技术:静态防病毒技术,静态扫描技术和全平台反病毒技术。 1. 拒绝服务攻击(DOS)是一种自动检测远程或本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发展远程服务器中各种TCP端口听分配。 2.网络监听是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。 3. 分布式拒绝服务攻击(DDOS)就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。 二、选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了可用性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于非授权访问

3.主机网络安全系统不能保证绝对安全 4.防火墙通常被比喻为网络安全的大门,但它不能阻止病毒入侵 1.包过滤防火墙工作在网络层 2.同时具有安全性和高效性的防火墙技术是内容过滤防火墙 3.防火墙技术指标中不包括硬盘容量 1. 嗅探程序利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个以太网内的网络数据信息。 2.字典攻击被用于用户欺骗 3. Linux包含的WEBDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV进行缓冲区溢出攻击。 1.传染性是病毒基本特征。计算机病毒也会通过各种渠道从己被感染的计算机扩散到未感染的计算机。 2.计算机机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有欺骗性 (1). 在Windows server 2003默认建立的用户账号中,默认被禁用的是Anonymous (2) .下列说法中,不正确的有(客户机加入域后,使用同一账号就可以访问加入域的成员服务器 (3). 在Windows Server 2003中“密码最长使用期限”策略设置的含义是用户更改密码之前可以使用该密码的时间。 (4) .关于“账户锁定阈值”策略的含义,说法正确的有用户账户被锁定的登录失败尝试的次数。

(5) .Windows Server 2003“本地安全策略”中不包括组策略 (1) .以下不属于对称密码算法的是RSA (2). 以下不属于非对称密码算法特点的是适合加密长数据。 (3). 对于一个数字签名系统的非必要条件有数字签名依赖于诚信 (4). 不属于公钥管理的方法有数据加密 三、简答题 1.什么是网络安全?网络中存在哪些安全威胁? 网络安全是指系统的硬件,软件及其系统中的数据安全。 计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2.常见的网络安全组件有哪些?分别完成什么功能? 网络安全组件包括物理,网络和信息。 物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。 网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。 信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3.安全工作的目的是什么?如何进么安全策略的实施? 网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

1.如何防范计算机病毒? 防范计算机病毒可以使用以下几种方法:1计算机内要运行实时监控软件防火墙软件2要及时地升级杀毒软件的病毒库3使用windows操作系统要及时查看有无最新发布的补丁及时升级4不要打开来历不明的邮件,特别有些附件5接收运程文件时不要写入硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘6尽量不要共享文件或数据7对重要的数据和文件做好备份。 2.简要介绍病毒的危害。 计算机病毒的危害大致有如下几方面1破坏磁盘文件分配表,使磁盘的信息丢失2删除软盘或磁盘上的可执行文件或数据文件,使文件丢失3修改或破坏文件中的数据4产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少5破坏硬盘的主引导扇区,使计算机无法正常启动6对

整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失7破坏计算机主板的BIOS内容使计算机无法正常工作8破坏网络的资源9占用CPU运行时间,使运行效率降低10破坏屏幕正常显示,干扰用户的操作11破坏键盘的输入程序,使用的正常输入出错误12破坏系统设置或系统信息加密,使用户系统工作紊乱。 3.简要介绍病毒发展的新技术。 按照病毒的传染途径可以分为引导型病毒和混合型病毒。按照病毒的传播媒介可分为单机病毒和网络病毒。按照病毒表现性质分为良性病毒和恶性病毒。按照病毒破坏能力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击DOS病毒,攻击windows的病毒和攻击网络的病毒。 4.简要介绍怎样识别病毒。 计算机病毒的种类包括3部分,传染部份和表现部份。从功能上是相互独立的,但又是相互关联的,构成病毒程序的整体。引导部分是传染和表现部分的基础,表现部分又是依靠传染部分,扩大攻击范围。完成对计算机系统及其数据文件的破坏工作。 5 .简述新防病毒技术。 防治计算机病毒可以使用以下几种方法1计算机内要运行实时监控软件和防火墙软件。2要及时升级杀毒软件的病毒库3如用使用windows操作系统要及时查看有无最新发布的补丁及时升级4不要打开来历不明的邮件,特别有些附件5接收运程文件时不要写入硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘6尽量不要共享文件或数据7对重要的数据和文件做好备份。1.简述扫描器的基本原理及防范措施。 扫描器是一种自动检测远程或本地主机安全性弱点的程序,可以不留痕迹地发现远程服务器的各种端口的分配,提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。安全防范措施要有安装一个防火墙可以及时发现黑客扫描活动,还可以安装一个扫描监测工具——ProtectX。 2.密码破解有哪几种方式? 密码破解大体有如下3个步骤1信息收集:目的为了进入所要攻击的目标网络数据库2系统安全弱点的探测;在收集到攻击目标的一批网络信息之后,探测网络上每台主机,以寻求该系统安全漏洞安全弱点3网络攻击,收集或探测到一些有用信息后,就会对目标系统实施攻击。 3.网络嗅探的工作原理是什么? 网络嗅探即是网络监听,网络监听也是攻击者最常用的一种方法,当信息在网络中进行传播的时候攻击者可以利用一种工具,将网络接口设置成为监听的模式,便可将

网络中正在传播的信息截获或者捕获到从而进行攻击。

4.一个完整的木马系统由哪3部分构成,各部分的作用如何? 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成1硬件部份建立在木马连接必须的硬件实体。控制端对服务端进行远程控制的一方。服务端被控制羰远程控制一方。Internet控制端对服务端进行远程控制,数据传输的网络实体。软件部分实现远程控制所必须的软件程序3具体连接部分:通过Internet在服务端和控制之间建立一条木马通道所必须的元素。 5.简述拒绝服务的常用攻击方法和原理、 常用的攻方法有1SYN flood 2ping 攻击3 Land攻击 4Smurf 攻击 5电子邮件炸弹。原理就是首先向服务器发送众多带有虚假地址的请求,服务器发送回复请求后等待回复信息,由于地址就是伪造的,所以服务器一直等不到回传信息,分配给这次请求的资源就始终被释放。当服务器等待一定时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪造地址的情况下,服务器资源会被耗尽。

1.简述公钥体制与私钥体制的主要区别?

公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top