网络安全管理与维护复习题三
更新时间:2024-03-07 16:31:01 阅读量: 综合文库 文档下载
网络安全管理与维复习题三
一、填空题
1、加密技术中加密算法有 对称性、非对称性、和 函数法 三种。 2、ARP协议的功能是将 IP 地址转换成 MAC 地址。 3、入侵检测的一般步骤有 信息收集 和 信息分析 。
4、入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 5、入侵检测系统一般由 硬件 和 软件 共同组成。 6、防火墙的实现方式有 硬件 和 软件 两种。
7、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。
8、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。
9、防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。 10、防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。
11、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。 12、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。
13、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。
14、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。 14、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。
15.第一代防火墙技术使用的是在IP层实现的报文过滤技术。
16.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。
17.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。 18.防火墙是具有某些特性的计算机硬件或软件。
19.进行网络监听的工具有多种,既可以是硬件也可以_软件____。
20.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。 二、名词解释: 1、缓冲区溢出攻击
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。 2、防火墙 是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。 3、DDoS攻击
DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。 4、 IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux、UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 5、 DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
6、 重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。 7、特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 六、简答题
1、什么是网络黑客?
一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。 2、网络安全的含义是什么?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3、画出ISO的OSI/RM七层模型以及TCP/IP的层次模型
4、画出计算机以太网卡的报文结构
5、防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。
(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。
6、什么是堡垒主机,它有什么功能?
堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点
7、请解释下列网络信息安全的要素: 保密性、完整性、可用性、可存活性
保密性(confidentiality)是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。
信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。 在要求的外部资源得到保证的前提下,产品你在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。它是产品可靠性、维修性和维修保障性的综合反映。
可存活性是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务的能力
正在阅读:
网络安全管理与维护复习题三03-07
地理信息系统知识点总结11-05
2014届山东高考地理一轮复习配套练习:课后作业(二十七)06-21
制氧安全检查表修改 - 图文06-12
施工组织设计12-105-29
章丘市实验中学1-2-1实施方案11-05
《如何创建企业的培训体系》讲义07-18
电脑故障维修大全(1)05-19
世界上第一个听诊器教学反思02-21
2015年社会调查研究与方法期末复习指导03-20
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 复习题
- 网络安全
- 维护
- 管理
- 仪容仪表仪态作业
- 农业机械化及其自动化专业
- GIS实习心得体会
- 人教版《高中美术鉴赏》全册说课教案
- 新版部编人教版一年级下册语文课外阅读专项练习题含答案
- 普通话语音与发声试题
- 浙江工商大学 高等数学下 12-13(A)(4学时)
- 2018-2019学年高中政治必修一(人教版)教案: 3.2 树立正确的消
- 2019年秋部编版二年级上册语文期末复习计划及教案
- 没有温暖的拥抱
- 兰州十中回忆录 修改后
- 部编教材语文七年级上册第十二课《论语十二章》 - 图文
- 追梦的山里娃观后感
- 中班英语优秀教案《学习单词nose、mouth、eye、ear》
- 七年级上册英语Unit 1单元测试题及答案
- 柴油机燃油喷射技术及其发展 - 图文
- 走向成功 上海2009高考二模静安、杨浦、青浦、宝山四区(文理)
- 物理光学期末考试题
- 世界当代史试题2
- 大纲