計算機網(wǎng)絡安全(簡答習題)_第1頁
計算機網(wǎng)絡安全(簡答習題)_第2頁
計算機網(wǎng)絡安全(簡答習題)_第3頁
計算機網(wǎng)絡安全(簡答習題)_第4頁
計算機網(wǎng)絡安全(簡答習題)_第5頁
已閱讀5頁,還剩16頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、PAGE211、計算機病毒的破壞方式包括 傳染、破壞。問題反饋【教師釋疑】 正確答案:【潛伏 】2、IPsec屬于_上的安全機制。 問題反饋【教師釋疑】 正確答案:【網(wǎng)絡層 】3、_作用是為除IKE之外的協(xié)議協(xié)商安全服務。 問題反饋【教師釋疑】 正確答案:【快速交換 】4、古典密碼算法主要有 、代替加密、變位加密、一次性加密等幾種算法。 問題反饋【教師釋疑】 正確答案:【代碼加密 】5、利用病毒的特有行為特征來監(jiān)測病毒的方法,稱為 。 問題反饋【教師釋疑】 正確答案:【行為監(jiān)測法 】6、 是檢測已知病毒的最簡單、開銷最小的方法。 問題反饋【教師釋疑】 正確答案:【特征代碼法 】7、信息保障的核

2、心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求: ,檢測,反映 ,恢復。 問題反饋【教師釋疑】 正確答案:【 保護 】8、TCG目的是在計算機和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的 ,以提高整體的安全性。問題反饋【教師釋疑】 正確答案:【可信計算機平臺 】9、從1998年到2006年,平均年增長幅度達 左右,導致這些安全事件發(fā)生的主要因素是系統(tǒng)和網(wǎng)絡安全脆弱性層出不窮,這些安全威脅事件給Internet帶來巨大的經(jīng)濟損失。問題反饋【教師釋疑】 正確答案:【50% 】10、B2級,又稱 ,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設備(磁盤,磁帶和終端)分配單個或多個安全級別。 問題反饋【教

3、師釋疑】 正確答案:【結(jié)構保護級別 】11、從系統(tǒng)安全的角度可以把網(wǎng)絡安全的研究內(nèi)容分成兩大體系: 和預防。 問題反饋【教師釋疑】 正確答案:【攻擊 】12、 的主要功能是完成網(wǎng)絡中主機間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。 問題反饋【教師釋疑】 正確答案:【網(wǎng)絡層 】13、TCP/IP協(xié)議族包括4個功能層:應用層、 、網(wǎng)絡層、和網(wǎng)絡接口層。這4層概括了相對于OSI參考模型中的7層。 問題反饋【教師釋疑】 正確答案:【傳輸層 】14、目前E-mail服務使用的兩個主要協(xié)議是 和郵局協(xié)議。 問題反饋【教師釋疑】 正確答案:【簡單郵件傳輸協(xié)議 】15、 指令通過發(fā)送ICMP包來

4、驗證與另一臺TCP/IP計算機的IP級連接,應答消息的接受情況將和往返過程的次數(shù)一起顯示出來。 問題反饋【教師釋疑】 正確答案:【Ping 】16、使用“ ”指令查看計算機上的用戶列表。問題反饋【教師釋疑】 正確答案:【 net user 】17、目前流行兩大語法體系: Basic語系和 同一個語系下語言的基本語法是一樣的。 問題反饋【教師釋疑】 正確答案:【 C語系 】18、 是一個指針,可以控制指向的對象。 問題反饋【教師釋疑】 正確答案:【句柄 】19、 中存儲了Windows操作系統(tǒng)的所有配置。 問題反饋【教師釋疑】 正確答案:【 注冊表 】20、使用多線程技術編程有兩大優(yōu)點。(1)

5、;(2)可以設置每個線程的優(yōu)先級,調(diào)整工作的進度。 問題反饋【教師釋疑】 正確答案:【 提高CPU的利用率 】21、掃描方式可以分成兩大類: 和亂序掃描。 問題反饋【教師釋疑】 正確答案:【 慢速掃描 】22、 是基于主機之上,對系統(tǒng)中不合適的設置、脆弱的口令及其他同安全規(guī)則抵觸的對象進行檢查。 問題反饋【教師釋疑】 正確答案:【被動式策略 】23、字典攻擊是最常見的一種 攻擊。 問題反饋【教師釋疑】 正確答案:【暴力 】24、 的特點是先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。 問題反饋【教

6、師釋疑】 正確答案:【分布式拒絕服務攻擊 】25、SYN flooding攻擊即是利用 的設計弱點。 問題反饋【教師釋疑】 正確答案:【TCP/IP協(xié)議 】26、入侵檢測的3個基本步驟:信息收集、 和響應。 問題反饋【教師釋疑】 正確答案:【數(shù)據(jù)分析 】27、IPsec協(xié)議族包括兩個安全協(xié)議: 和ESP協(xié)議。 問題反饋【教師釋疑】 正確答案:【AH協(xié)議 】28、 被設計用來提供一個可靠的端到端安全服務,為兩個通信個體之間提供保密性和完整性。 問題反饋【教師釋疑】 正確答案:【SSL 】29、安全原則體現(xiàn)在5個方面:動態(tài)性、唯一性、 、專業(yè)性和嚴密性。 問題反饋【教師釋疑】 正確答案:【整體性

7、】30、實際安全風險分析一般從4個方面進行分析:網(wǎng)絡的風險和威脅分析, ,應用的風險和威脅分析,對網(wǎng)絡系統(tǒng)和應用的風險及威脅的具體實際的詳細分析。問題反饋【教師釋疑】 正確答案:【 系統(tǒng)的風險和危險分析 】31、訪問控制機制的理論基礎是 ,由J.P.Anderson首次提出。 問題反饋【教師釋疑】 正確答案:【訪問監(jiān)控器 】32、狀態(tài)檢查技術在 OSI 層工作實現(xiàn)防火墻功能。 問題反饋【教師釋疑】 正確答案:【網(wǎng)絡層 】33、 是最常用的一類訪問控制機制,用來決定用戶是否有權訪問一些特定客體的一直訪問約束機制 問題反饋【教師釋疑】 正確答案:【自主訪問控制 】34、入侵檢測常用的3種方法: 、

8、異常性檢測方法和基于行為的檢測方法 。 問題反饋【教師釋疑】 正確答案:【靜態(tài)配置分析 】35、PPTP 是 提出的。 問題反饋【教師釋疑】 正確答案:【Netscape 】36、目前在防火墻上提供了幾種認證方法,其中防火墻設定可以訪問內(nèi)部網(wǎng) 絡資源的用戶訪問權限是 。 問題反饋【教師釋疑】 正確答案:【用戶認證 】37、IPSec 在 模式下把數(shù)據(jù)封裝在 一個 IP 包傳輸以隱藏路由信息 問題反饋【教師釋疑】 正確答案:【隧道 】38、對于第一階段,IKE交換基于兩種模式: 和野蠻模式。 問題反饋【教師釋疑】 正確答案:【主模式 】39、SSL被設計用來提供一個可靠的端到端安全服務,為兩個通

9、信個體之間提供 和完整性。 問題反饋【教師釋疑】 正確答案:【保密性 】40、入侵檢測系統(tǒng)的第一步是 。 問題反饋【教師釋疑】 正確答案:【信號分析 】41、DES算法的入口參數(shù)有3個:Key,Data和Mode。其中Key為_位,是DES算法的工作密鑰。 問題反饋【教師釋疑】 正確答案:【64 】42、PGP加密技術是一個基于_體系的郵件加密軟件。 問題反饋【教師釋疑】 正確答案:【RSA公鑰加密 】43、_作用在應用層,其特點是完全“阻隔”網(wǎng)絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。 問題反饋【教師釋疑】 正確答案:【分組過濾防火墻 】44、掃描方式

10、可以分成兩大類: 和慢速掃描。 問題反饋【教師釋疑】 正確答案:【亂序掃描 】45、一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲”,分別為: 、踩點掃描、獲得系統(tǒng)或管理員權限、種植后門、在網(wǎng)絡中隱身。 問題反饋【教師釋疑】 正確答案:【隱藏IP 】46、攻擊即是利用的TCP/IP協(xié)議設計弱點。問題反饋【教師釋疑】 正確答案:【SYN flooding 】47、 后門的好壞取決于。 問題反饋【教師釋疑】 正確答案:【被管理者發(fā)現(xiàn)的概率 】48、計算機病毒(Virus)、蠕蟲(Worm)、木馬程序(TroJan Horse)、后面程序(Bac

11、kdoor)、邏輯炸彈(Logic Bomb),等等稱為 。 問題反饋【教師釋疑】 正確答案:【惡意代碼 】49、 是數(shù)字證書的簽發(fā)機構,是PKI 的核心,并且是PKI 應用中權威的、可信任的、公正的第三方機構。 問題反饋【教師釋疑】 正確答案:【CA 】50、網(wǎng)絡病毒的特點:_、傳播速度比較快 清除難度大 破壞性強 潛在性深。 問題反饋【教師釋疑】 正確答案:【 傳染方式多 】 1、分析計算機網(wǎng)絡的安全需求。 問題反饋【教師釋疑】 正確答案:【 保密性、完整性、可用性、不可否認性、可控性 】2、計算機網(wǎng)絡安全的內(nèi)涵和外延是什么? 問題反饋【教師釋疑】 正確答案:【內(nèi)涵:計算機網(wǎng)絡安全是指利用

12、管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的機密性、完整性及可使用性受到保護。 外延:從廣義來說,凡是涉及網(wǎng)絡上信息的保密性、完整性、可用性、不可否認性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全的具體含義隨著“角度”的變化而變化。 】3、計算機網(wǎng)絡面臨的典型安全威脅有哪些? 問題反饋【教師釋疑】 正確答案:【竊聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路控制、電磁/射頻截獲、人員疏忽 】4、計算機機房安全等級的劃分標準是什么? 問題反饋【教師釋疑】 正確答案:【 A 類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。 B 類:對計算機機房的

13、安全有較嚴格的要求,有較完善的計算機機房安全措施。 C 類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。 】5、計算機機房安全技術主要包含哪些方面的內(nèi)容? 問題反饋【教師釋疑】 正確答案:【 1 安全保衛(wèi)技術,包括防盜報警、實時監(jiān)控、安全門禁等 2 環(huán)境條件保持技術,加裝通風設備、排煙設備、專業(yè)空調(diào)設備 3 用電安全技術,包括電源分離,有效接地,過載保護、防雷等 4 安全管理技術,制訂嚴格管理制度,要求進出人員嚴格遵守 】6、簡述信息加密技術對于保障信息安全的重要作用。問題反饋【教師釋疑】 正確答案:【1 保障信息安全的基石,代價小,保護強 2 廣泛應用于政治、經(jīng)濟、軍事、外交

14、、情報等重要部門 3 用于加解密,還是身份認證、訪問控制、數(shù)字簽名的基礎 】7、試簡述解決網(wǎng)絡數(shù)據(jù)加密的三種方式。 問題反饋【教師釋疑】 正確答案:【1 鏈路加密:對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護。 2 節(jié)點加密:指在信息傳輸路過的節(jié)點處進行解密和加密。 3 端到端加密:指對一對用戶之間的數(shù)據(jù)連續(xù)的提供保護。 】8、防火墻的主要功能有哪些? 問題反饋【教師釋疑】 正確答案:【過濾進、出網(wǎng)絡的數(shù)據(jù) 管理進、出網(wǎng)絡的訪問行為 封堵某些禁止的業(yè)務 記錄通過防火墻的信息和內(nèi)容 對網(wǎng)絡攻擊檢測和告警 】9、防火墻的體系結(jié)構有哪幾種?簡述各自的特點。 問題反饋【教師釋疑】 正確答案:【雙重宿

15、主主機,基于雙重宿主的主機計算機,雙網(wǎng)卡,充當路由器,可控。 屏蔽主機,堡壘主機僅連內(nèi)網(wǎng),單獨過濾路由器。 屏蔽子網(wǎng),堡壘主機在周邊網(wǎng)中,連接內(nèi)外路由器。 】10、簡述個人防火墻的特點。 問題反饋【教師釋疑】 正確答案:【優(yōu)點: 增加了保護級別,不需要額外的硬件資源 抵擋內(nèi)外攻擊 保護單個系統(tǒng),隱蔽用戶信息。 缺點: 單接口,本身易受威脅。 占用個人計算機的內(nèi)存、CPU 時間等資源。 只能對單機提供保護,不能保護網(wǎng)絡系統(tǒng)。 】11、簡述入侵檢測系統(tǒng)的基本原理。 問題反饋【教師釋疑】 正確答案:【 通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權或惡意的系統(tǒng)及網(wǎng)絡行為,為

16、防范入侵行為提供有效的手段。 】12、如何構建一個基于入侵檢測技術和防火墻技術的聯(lián)動安全系統(tǒng)? 問題反饋【教師釋疑】 正確答案:【 1. 安全的管理通信協(xié)議 2. 分布式入侵檢測系統(tǒng)及時檢測到攻擊行為 3. 通知防火墻添加策略,封鎖IP,入侵來源追蹤 】13、簡述計算機病毒的特征。 問題反饋【教師釋疑】 正確答案:【 非授權可執(zhí)行性;隱蔽性;傳染性;潛伏性;表現(xiàn)形或破壞性;可觸發(fā)性 】14、結(jié)合自己經(jīng)歷說明病毒的危害。 問題反饋【教師釋疑】 正確答案:【1 直接破壞計算機數(shù)據(jù)信息 2 占用磁盤空間和對信息的破壞 3 搶占系統(tǒng)資源 4 影響計算機運行速度 5 計算機錯誤與不可預見的危害 6 兼容

17、性對系統(tǒng)運行的影響 7 給用戶造成嚴重心理壓力 】15、全方位的網(wǎng)絡安全解決方案包括哪些方面的內(nèi)容? 問題反饋【教師釋疑】 正確答案:【 訪問控制安全漏洞檢查攻擊監(jiān)控通信加密認證備份和恢復 】16、研究網(wǎng)絡信息安全比較困難的原因主要體現(xiàn)在哪些方面? 問題反饋【教師釋疑】 正確答案:【 邊界模糊評估困難安全技術滯后管理滯后 】17、簡述制訂網(wǎng)絡安全解決方案的一般過程。 問題反饋【教師釋疑】 正確答案:【1) 安全需求分析。 網(wǎng)絡層需求分析應用層需求分析安全管理需求分析 2) 網(wǎng)絡安全解決方案。 具體方案設備配置設備說明 】18、目前計算機病毒預防采用的技術有哪些? 問題反饋【教師釋疑】 正確答案

18、:【 1 將大量的消毒/殺毒軟件匯集一體,檢查是否存在已知病毒。 2 檢測一些病毒經(jīng)常要改變的系統(tǒng)信息,以確定是否存在病毒行為; 3 監(jiān)測寫盤操作,對引導區(qū)或主引導區(qū)的寫操作報警。 4 對計算機系統(tǒng)中的文件形成一個密碼檢驗碼和實現(xiàn)對程序完整性的驗證,在程序執(zhí)行前或定期對程序進行密碼校驗,如有不匹配現(xiàn)象即報警。 5 智能判斷型:設計病毒行為過程判定知識庫,應用人工智能技術,有效區(qū)別正常程序與病毒程序的行為。6 智能監(jiān)察型:設計病毒特征庫,病毒行為知識庫,受保護程序存取行為知識庫等多個知識庫及相應的可變推理機。 】19、對于計算機病毒有哪些檢測技術? 問題反饋【教師釋疑】 正確答案:【特征代碼法校

19、驗和法行為監(jiān)測法軟件模擬法 】20、網(wǎng)絡安全策略的制定原則。 問題反饋【教師釋疑】 正確答案:【1 需求、風險、代價平衡分析原則 2 綜合性、整體性原則 3 一致性原則 4 易操作性原則 5 適應性、靈活性原則6 多重保護原則 】21、簡述 DDos 的特點及常用的攻擊手段,如何防范? 問題反饋【教師釋疑】 正確答案:【特點:入侵控制大量高帶寬主機,同時攻擊目標,利用帶寬優(yōu)勢,使對方癱瘓 手段:攻擊者-主控端-分布端-目標主機 防范:及時給系統(tǒng)打補丁,定期檢查系統(tǒng)安全,建立分配模型,統(tǒng)計敏感資源的使用情況,優(yōu)化路由器配置,利用第三方日志分析,使用 DNS 跟蹤匿名攻擊,建立多個鏡像主機。 】2

20、2、為什么需要網(wǎng)絡踩點? 問題反饋【教師釋疑】 正確答案:【 探查對方的各方面情況,確定攻擊的時機,摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略。 】23、網(wǎng)絡監(jiān)聽技術的原理是什么? 問題反饋【教師釋疑】 正確答案:【截獲數(shù)據(jù)包,對其進行協(xié)議分析,然后得到數(shù)據(jù)包中所要的數(shù)據(jù) 簡述緩沖區(qū)溢出攻擊的原理 通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達到攻擊的目的。 】24、黑客在進攻的過程中需要經(jīng)過哪些步驟?目的是什么? 問題反饋【教師釋疑】 正確答案:【隱藏 IP,踩點掃描,獲得系統(tǒng)或管理員權限,種植后門,在網(wǎng)絡中隱

21、身 目的:為了商業(yè)或者個人目的獲得秘密資料,尋求刺激等 。 】25、狀態(tài)檢測技術的特點? 問題反饋【教師釋疑】 正確答案:【狀態(tài)檢測防火墻結(jié)合了包過濾防火墻和代理服務器防火墻的長處,克服了兩者的不足,能夠根據(jù)協(xié)議、端口,以及源地址、目的地址的具體情況決定數(shù)據(jù)包是否允許通過。 優(yōu)點:高安全性高效性可伸縮性和易擴展性應用范圍廣。 不足:對大量狀態(tài)信息的處理過程可能會造成網(wǎng)絡連接的某種遲滯。 】26、計算機病毒的特征是? 問題反饋【教師釋疑】 正確答案:【 非授權可執(zhí)行性隱蔽性傳染性潛伏性破壞性觸發(fā)性 】27、對于計算機病毒有哪些檢測技術? 問題反饋【教師釋疑】 正確答案:【特征代碼法校驗和法行為監(jiān)

22、測法軟件模擬法 】28、電子郵件安全的主要措施? 問題反饋【教師釋疑】 正確答案:【保護電子郵件安全的唯一方法就是讓攻擊者無法理解截獲的數(shù)據(jù)包,即對電子郵件的內(nèi)容進行某種形式的加密處理。代表性的是PGP加密系統(tǒng)。除此之外,對單機用戶的操作系統(tǒng)進行安全配置也是單機用戶網(wǎng)絡安全解決方案的一個重要方面。 】29、惡意代碼的特征與分類。 問題反饋【教師釋疑】 正確答案:【特征:惡意的目的本身是程序通過執(zhí)行發(fā)生作用。 分類:按惡意代碼的工作原理和傳輸方式區(qū)分,惡意代碼可分為普通病毒、木馬、網(wǎng)絡蠕蟲、移動代碼和復合型病毒等類型。 】30、計算機網(wǎng)絡安全的層次? 問題反饋【教師釋疑】 正確答案:【物理安全 邏輯安全 操作系統(tǒng)安全 聯(lián)網(wǎng)安全 】 習題1 網(wǎng)絡內(nèi)部安全管理制度的主要內(nèi)容,及其在保障網(wǎng)絡安全中的主要意義。 【隱藏教師釋疑】 釋疑:【機構|人員|環(huán)境|設施|網(wǎng)絡|數(shù)據(jù)|文檔|應用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論