网络安全技术复习

上传人:kms****20 文档编号:41197629 上传时间:2018-05-28 格式:DOCX 页数:5 大小:23.36KB
返回 下载 相关 举报
网络安全技术复习_第1页
第1页 / 共5页
网络安全技术复习_第2页
第2页 / 共5页
网络安全技术复习_第3页
第3页 / 共5页
网络安全技术复习_第4页
第4页 / 共5页
网络安全技术复习_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全技术复习》由会员分享,可在线阅读,更多相关《网络安全技术复习(5页珍藏版)》请在金锄头文库上搜索。

1、网络安全网络安全 第一章作业第一章作业 一、填空题一、填空题 1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性保密性,完整性,可用性,可控性,可审查性 2 .机密性指确保信息不是暴露给未授权未授权的实体或进程 3.主机网络安全技术是一种结合主机安全和网络安全主机安全和网络安全的边缘安全技术 4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化自主保护级,系统审计保护级,安全标记保护级,结构化 保护级,访问验证保护级保护级,访问验证保护级五个等级。 5 .TCSEC 分为 7 7 个等级,它们是 D D,C1C1,C2C2 ,B1B1 ,B2B2,

2、 B3B3, A1A1 1 .3 种常见的防火墙体系结构是:三宿主,包过滤和代理过滤三宿主,包过滤和代理过滤 2 .代理防火墙代理防火墙在网络层由一个检测模块载获数据包,并抽取出与应用层状态有关的 信息,并以此作为依据决定对该连接是接受还是拒绝。 3.包过滤防火墙包过滤防火墙工作在 IP 和 TCP 层,所以处理包的速度要比代理服务型防火墙快。 (1). 在密码学中通常将源信息称为明文明文,将加密后的信息称为密文密文。这个变换处理 过程称为加密加密过程,它的逆过程称为解密解密过程。 (2). DES 算法加密过程中输入的明文长度是 5656 位,整个加密过程需经过 1616 轮的子 变换。 (

3、3). 常见的密码技术有对称密码体制对称密码体制、公钥密码体制公钥密码体制和数字签名技术数字签名技术。 (4). 认证是对通信对证通信对证的验证;授权是验证用户用户在系统中的权限,识别则是判断通 信对象是哪种身份。 (1). Windows 2000 中默认安装时建立的管理员账号 AdministrationAdministration;默认建立的 来宾账号为 GuestGuest。 (2). 共享文件夹的权限有读权限读权限、修改权限修改权限和完全控制权限完全控制权限。 (3). Windows 2000 中的组策略可分为用户配置策略用户配置策略和计算机配置策略计算机配置策略。 (4) .NT

4、FS 权限使用原则有权限最大原则权限最大原则、文件权限超越文件夹权限原则文件权限超越文件夹权限原则和拒绝权拒绝权 限超越其他权限原则限超越其他权限原则。 (5) .本地安全策略包括账户策略账户策略、本地策略本地策略、公钥策略公钥策略和 IPIP 安全策略安全策略。 1.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒 都是由 3 部分组成,即引导部份,传染部份和表现部份引导部份,传染部份和表现部份。 2. 病毒不断发展,我们把病毒按时间和特征分成 1010 个阶段。 3 .病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒引导型病毒、文件型病毒和混合型病毒 3 种。

5、4 .目前病毒采用的触发条件主要有以下几种:日期日期触发、键盘触发、感染触发、文文 件类型触发件类型触发、访问磋盘次数触发、调用中断功能触发和 CPU 型号/主板型号触发。 5.现在世界上成熟的反病毒技术己经完全可以彻底预防、彻底杀除所有的己知病毒, 其中主要涉及以下 3 大技术:静态防病毒技术,静态扫描技术静态防病毒技术,静态扫描技术和全平台反病毒技术。 1. 拒绝服务攻击(DOSDOS)是一种自动检测远程或本地主机安全性弱点的程序,通过 使用它并记录反馈信息,可以不留痕迹地发展远程服务器中各种 TCP 端口听分配。 2.网络监听网络监听是一个程序,它驻留在目标计算机里,可以随目标计算机自动

6、启动并在 某一端进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。 3. 分布式拒绝服务攻击(DDOSDDOS)就是利用更多的傀儡机对目标发起进攻,以比从前 更大的规模进攻受害者。 二、选择题二、选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无 法访问服务器的攻击行为是破坏了可用性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于非授权访问3.主机网络安全系统不能保证绝对安全 4.防火墙通常被比喻为网络安全的大门,但它不能阻止病毒入侵 1.包过滤防火墙工作在网络层 2.同时具有安全性和高效性的防火墙技术是内容过滤防火墙 3.防

7、火墙技术指标中不包括硬盘容量 1. 嗅探程序利用以太网的特点,将设备网卡设置为混杂模式,从而能够接受到整个 以太网内的网络数据信息。 2.字典攻击被用于用户欺骗 3. Linux 包含的 WEBDAV 组件不充分检查传递给部分系统组件的数据,远程攻击者 利用这个漏洞对 WEBDAV 进行缓冲区溢出攻击。 1.传染性是病毒基本特征。计算机病毒也会通过各种渠道从己被感染的计算机扩散 到未感染的计算机。 2.计算机机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实 接受下来,故它很容易获得成功,故它具有欺骗性 (1). 在 Windows server 2003 默认建立的用户账号中,

8、默认被禁用的是 Anonymous (2) .下列说法中,不正确的有(客户机加入域后,使用同一账号就可以访问加入域 的成员服务器 (3). 在 Windows Server 2003 中“密码最长使用期限”策略设置的含义是用户更改 密码之前可以使用该密码的时间。 (4) .关于“账户锁定阈值”策略的含义,说法正确的有用户账户被锁定的登录失败 尝试的次数。 (5) .Windows Server 2003“本地安全策略”中不包括组策略 (1) .以下不属于对称密码算法的是 RSA (2). 以下不属于非对称密码算法特点的是适合加密长数据。 (3). 对于一个数字签名系统的非必要条件有数字签名依赖

9、于诚信 (4). 不属于公钥管理的方法有数据加密 三、简答题三、简答题 1.什么是网络安全?网络中存在哪些安全威胁? 网络安全是指系统的硬件,软件及其系统中的数据安全。网络安全是指系统的硬件,软件及其系统中的数据安全。 计算机网络系统安全面临的威胁主要表现在以下几类:计算机网络系统安全面临的威胁主要表现在以下几类:1 1 非授权访问非授权访问 2 2 泄露信息泄露信息 3 3 破坏信息破坏信息 4 4 拒绝服务拒绝服务 5 5 计算机病毒。计算机病毒。 2.常见的网络安全组件有哪些?分别完成什么功能? 网络安全组件包括物理,网络和信息。网络安全组件包括物理,网络和信息。 物理安全是指用装置和应

10、用程序来保护计算机和存储介质的安全,主要包括环境安物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安 全,设备安全和媒体。全,设备安全和媒体。 网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实 现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测, 计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。 信息

11、安全就是要保证数据的机密性,完整性,抗否认性和可用性。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3.安全工作的目的是什么?如何进么安全策略的实施? 网络安全的目的是使用访问控制机制使非授权用户网络安全的目的是使用访问控制机制使非授权用户“进不来进不来” ,使用授权机制使不该,使用授权机制使不该 拿的信息拿的信息“拿不走拿不走” ,使用加密机制信息,即使不慎拿走,未授权实体或进程也,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂看不懂” ,使用数据完整鉴别使未授权者对数据,使用数据完整鉴别使未授权者对数据“改不了改不了”使用审计,监控,防抵赖机制使破坏使用审计,监控

12、,防抵赖机制使破坏 者,抵赖者者,抵赖者“逃不脱逃不脱” 。1.如何防范计算机病毒? 防范计算机病毒可以使用以下几种方法:防范计算机病毒可以使用以下几种方法:1 1 计算机内要运行实时监控软件防火墙软计算机内要运行实时监控软件防火墙软 件件 2 2 要及时地升级杀毒软件的病毒库要及时地升级杀毒软件的病毒库 3 3 使用使用 windowswindows 操作系统要及时查看有无最新发布操作系统要及时查看有无最新发布 的补丁及时升级的补丁及时升级 4 4 不要打开来历不明的邮件,特别有些附件不要打开来历不明的邮件,特别有些附件 5 5 接收运程文件时不要写入接收运程文件时不要写入 硬盘,先收入软盘

13、,再进行杀毒,确认无毒再复制到硬盘硬盘,先收入软盘,再进行杀毒,确认无毒再复制到硬盘 6 6 尽量不要共享文件或数据尽量不要共享文件或数据 7 7 对重要的数据和文件做好备份。对重要的数据和文件做好备份。 2.简要介绍病毒的危害。 计算机病毒的危害大致有如下几方面计算机病毒的危害大致有如下几方面 1 1 破坏磁盘文件分配表,使磁盘的信息丢失破坏磁盘文件分配表,使磁盘的信息丢失 2 2 删除软盘或磁盘上的可执行文件或数据文件,使文件丢失删除软盘或磁盘上的可执行文件或数据文件,使文件丢失 3 3 修改或破坏文件中的数据修改或破坏文件中的数据 4 4 产生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少产

14、生垃圾文件,占据磁盘空间,使磁盘空间逐渐减少 5 5 破坏硬盘的主引导扇区,使计算破坏硬盘的主引导扇区,使计算 机无法正常启动机无法正常启动 6 6 对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信 息丢失息丢失 7 7 破坏计算机主板的破坏计算机主板的 BIOSBIOS 内容使计算机无法正常工作内容使计算机无法正常工作 8 8 破坏网络的资源破坏网络的资源 9 9 占用占用 CPUCPU 运行时间,使运行效率降低运行时间,使运行效率降低 1010 破坏屏幕正常显示,干扰用户的操作破坏屏幕正常显示,干扰用户的操作 1111

15、 破坏键盘的破坏键盘的 输入程序,使用的正常输入出错误输入程序,使用的正常输入出错误 1212 破坏系统设置或系统信息加密,使用户系统工作紊破坏系统设置或系统信息加密,使用户系统工作紊 乱。乱。 3.简要介绍病毒发展的新技术。 按照病毒的传染途径可以分为引导型病毒和混合型病毒。按照病毒的传播媒介可分按照病毒的传染途径可以分为引导型病毒和混合型病毒。按照病毒的传播媒介可分 为单机病毒和网络病毒。按照病毒表现性质分为良性病毒和恶性病毒。按照病毒破坏能为单机病毒和网络病毒。按照病毒表现性质分为良性病毒和恶性病毒。按照病毒破坏能 力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击

16、力划分为无害型,无危险型,危险型和非常危险型按照病毒的攻击对象分类为攻击 DOSDOS 病毒,攻击病毒,攻击 windowswindows 的病毒和攻击网络的病毒。的病毒和攻击网络的病毒。 4.简要介绍怎样识别病毒。 计算机病毒的种类包括计算机病毒的种类包括 3 3 部分,传染部份和表现部份。从功能上是相互独立的,但部分,传染部份和表现部份。从功能上是相互独立的,但 又是相互关联的,构成病毒程序的整体。引导部分是传染和表现部分的基础,表现部分又是相互关联的,构成病毒程序的整体。引导部分是传染和表现部分的基础,表现部分 又是依靠传染部分,扩大攻击范围。完成对计算机系统及其数据文件的破坏工作。又是依靠传染部分,扩大攻击范围。完成对计算机系统及其数据文件的破坏工作。 5 .简述新防病毒技术。 防治计算机病毒可以使用以下几种方法防治计算机病毒可以使用以下几种方法 1 1 计算机内要运行实时监控软件和防火墙软计算机内要运行实时监控软件和防火墙软 件。件。2 2 要及时升级杀毒软件的病毒库要及时升级杀毒软件的病毒库 3 3 如用使用如用使用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号