计算机网络安全考试复习题

上传人:yanfen****ozhan 文档编号:221140572 上传时间:2021-12-10 格式:PDF 页数:2 大小:24.36KB
返回 下载 相关 举报
计算机网络安全考试复习题_第1页
第1页 / 共2页
计算机网络安全考试复习题_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全考试复习题》由会员分享,可在线阅读,更多相关《计算机网络安全考试复习题(2页珍藏版)》请在金锄头文库上搜索。

1、名词解释:1.计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。2.机密性:指保证信息不能被非授权访问。3.完整性:指维护信息的一致性。4.可用性:指保障信息资源随时可提供服务的能力特性。5.软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。6.TCP :传输控制协议,定义了如何对传输的信息进行分组和在IN TERNET上传输。7.IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。8.逻辑通信:对等层之间的通信。9.路由器:是网络实现互连的设备,用于连接构造不同的局域网或广

2、域网。10.URL: 是一种定位网上资源的方法即统一资源定位器。11.TELNET:远程链接协议。12.MAILTO: 发送电子邮件的邮件协议。13.拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。14.分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。15.客户机程序:是用户用来与服务器软件进行接口的程序。16.服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。17.防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。18.检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。19.

3、反应:指对危及安全的事件、行为、过程及时做出响应处理。20.恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。21.黑客:利用技术手段进入其权限以外的计算机系统。22.踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。填空题:23.电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。24.电路交换方式适用于传输信息量大,通信对象比较固定 的场合25.IP协议成为不同计算机之间通信交流的公用语言,维护着IN TERENT正常运行26.TCP协议控制软件来提供可靠的无差错的通信服务。27.网络安全

4、是 信息安全 学科的重要组成部分,信息安全是一门交叉 学科,广义上信息安全涉及多方面理论 和应用 知识。28.信息安全研究从总体上可分为安全密码算法、安全协议 、网络安全 、系统安全和应用安全 五个层次。29.信息安全的目标是保护信息的机密性 、完整性 、抗否认性 和可用性 。30.影响计算机网络因素很多,有些因素可能是有意的 ,也可能是 无意的 ,可能是 人为的 ,也可能是 非人为的 。31.黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞 和缺陷 ,修改网页非法进入 主机 、进入 银行 、盗取 和转移 资金,窃取 军事机密 ,发送 假冒电子邮件等,造成无法挽回的政治经济和其他方面损

5、失。32.网络病毒较传统的单机病毒具有破坏性 大、传播性 强、扩散面 广、针对性 强、 传染方式 多、 清除难度 大等特点。33.访问控制是内部网安全理论的重要方面,主要包括人员限制、数据标识 、权限 控制、 控制 类型和 风险 分析。34.信息加密目的是 保护网内数据、 文件 、口令 和控制 信息,保护网上传输的数据。35.按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和 公钥密码 算法。36.WWW 是一个将 检索技术 与超文本技术结合起来,全球范围的检索工具,WWW 通过 超级链接 的强大功能,引导你到想要去的地方,取得所需资源。37.TCP/IP协议就是一种标准 语言,

6、起到了 彼此沟通 的桥梁 作用。38.所谓分层是一种 构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义 的功能 ,并由较低层执行 附加 的功能 ,为较高层 服务。39.不同系统 对等层 之间按 相应协议 进行通信,同一系统不同层 之间通过 接口 进行通信。40.物理层建立在物理通信介质 基础上,作为系统和通信介质接口 ,用来实现数据链路实体间透明的比特流 传输。41.物理层有 机械 、电气 、功能 和规程 四个特性。42.物理层既可以采取同步 传输方式,亦可以采取异步 传输方式,系统采取配置同步 适配器板或 异步 适配器板来完成数据发送 和接收

7、 功能。43.会话层就是为了 有序地 、方便地 控制这种信息交换提供控制 机制。44.表示层目的是处理有关 被传送数据的 表示 问题,由于不同厂家计算机产品使用不同 信息表示标准,若不解决信息表示上差异 ,通信的用户之间就不能互相 识别。45.解决差异的方法是,在保持数据含义 前提下进行 信息表示格式转换,为了保持 数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示格式。46.应用层为用户提供网络管理 、文件传输 、事务处理 等服务,网络应用层是OSI最高层,为 网络用户之间通信提供 专用的程序。47.传输层是 网络 体系结构中高低层之间衔接 的一个 接口 层。4

8、8.SNMP:使用户能够通过轮询 ,设置 一些关键字和 监视 某些网络 事件 来达到网络管理目的的一种网络协议,在SNMP 应用实体间 通信 时,不需要事先建立连接 ,降低了系统开销 ,但不能保证报文的正确 到达。49.SMIP管理模型有 组织 模型、 功能 模型和 信息 模型组成。50.FTP是一种 文件 传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW 能使我们方便地阅读 和查询 INTERN ET中的信息,那么FTP能为我们将信息 迅速 、快捷 地发送 到网络服务器中去,这也是制住网页所使用的主要技术之一。51.远程登录服务TELN ET提供远程连接服务的

9、终端仿真 协议,可以使 一台计算机登录到 INTERNET上另一台计算机上,可以使用 另一台计算机上的资源 。TELNET提供大量命令用于建立 终端 与远程 主机进行交互式对话,可使本地用户执行远程主机命令。52.电子邮件通过INTERNET 与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。53.星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB ) ,该集线器再把信息转发给所有计算机 或指定 地址的计算机。54.在 INTERNET 上所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等 地使用 共享 网络资源的基本

10、技术称为“分组交换”55.IP协议成为不同计算机之间通信交流的公用语言,维护着 INTERNET 正常运行。56.TCP协议和 IP协议是 分开使用 的,但它们作为一个系统的整体设计的,且在功能实现上互相配合 ,互相补充。57.INTERNET 四个基本原理是分组交换原理、 IP原理 、传输控制协议TCP原理 和客户机与服务器原理。58.从消息层次来看,包括网络的完整性 、保密性 和不可否认性 。59.网络层次包括 可用性 和可控性 。60.网络安全研究大致可分为基础理论 研究、 应用技术 研究和 安全管理 研究。61.网络控制技术主要包括防火墙 技术、 入侵检测 技术和 安全协议 。62.外

11、部防火墙在 内部 网络和 外部 网络之间建立起一个保护层 从而防止“黑客”侵袭,其方法是监听 和限制 所有进出通信,挡住外来非法 信息,并控制 敏感信息被泄露。63.安全协议可以实现身份鉴别 、密钥分配 、数据加密、防止信息重传和不可否认等安全机制。64.信息保障核心思想是对系统或数据的保护 、检测 、反应 和恢复 四个方面的要求。65.黑客行为特征: 热衷挑战、崇高自由 、主张信息的共享、反叛精神 。66.黑客基本上分成三类:黑客、红客、蓝客。67.动机复杂化:黑客的动机目前已经不再局限于为国家 、金钱 和刺激 已经和国际的 政治 变化、 经济 变化紧密结合在一起。68.黑客行为发展趋势:手

12、段高明化、活动频繁化 、动机复杂化 。69.要成为一名好的黑客,需要具备四种基本素质:“FREE” 精神 、探索与创新精神、反传统精神 、合作精神 。70.扫描目的是利用各种工具在攻击目标的 IP地址 或地址段 的主机上寻找 漏洞 。71.扫描分成两种策略:被动式 策略和 主动式 策略。72.得到管理员权限目的是连接 到远程 计算机对其进行控制 ,达到自己 攻击 目的。73.为了保持 长期对自己胜利果实的访问权 ,在已经 攻破 的计算机上 种植 一些供自己访问的后门。74.研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车 。简答题:75.利用公用网进行数据交

13、换优缺点优:投资少、实现简单、地区广泛、使用方便。缺:传输差错率高,传输质量不稳定、线路连接时间长,不适于高速数据传输。76.电路交换方式指两台计算机或终端在相互通信时使用同一条实际的物理链路,且在通信中自始至终使用该条链路进行信息传输而不允许其他计算机或终端同时共享该条链路的通信方式。77.电路交换优缺点优点:信息传输延时时间小,信息传输效率比较高,对用户提供“透明”传输的通路。缺点:电路接续时间长,短报文通信效率低,电路资源被通信双方独占,电路利用率低。不能实现不同类型终端的互通78.防火墙控制防火墙是一种保护计算机网络安全的技术性措施,它是一个用以防止网络中黑客访问某个机构网络的屏障,也

14、可称之为控制进出两个方向通信门槛,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。79.病毒防范措施(1)加强教育,增强网络安全防范措施。(2 )身份验证和访问控制策略。( 3)防火墙控制.(4)信息加密策略。80.建立 WWW 目的为了建立一个统一管理各种资源、文件及多媒体的系统,希望使用者能通过简单使用方法,轻易地取得不同媒体的资料。81.OSI数据通信过程为将通信数据交给下一层处理,最终由物理层传递到对方系统物理层,再逐层向上传递,从而实现对等层之间的逻辑通信,一般用户由最上层的应用层提供服务。82.网络层任务和功能任务:提供路由,为信息包传送选择一条最佳路

15、径。功能:向传输层提供服务,接受来自数据链路层的服务。83.OSI失败的原因:(1)OSI专家缺乏实际经验,他们在完成OSI标准时没有商业驱动力。(2)OSI协议实现起来过分复杂,而运行效率很低。(3 )OSI标准制定周期太长,因此使按OSI标准生产的设备无法及时进入市场。(4)OSI 层次划分不太合理,有些功能在多个层中重复出现。84.SMIP优缺点优点: (1)变量不仅传递信息,而且还可以完成一定网络管理任务,可减少管理者负担和网络负载。(2)在安全性方面,拥有验证访问控制和安全日志等一整套管理方法。缺点:( 1)资源占用量大,对硬件设备要求高。(2)由于它在网络代理上要运行相当数量进程,

16、大大增加网络代理负担。( 3)它的信息库过分复杂,难于实现。85.总线拓扑发送信息原理当一台主机要利用总线发送信息时,先检测总线是否空闲,若空闲就将信息发送出去,否则等待一段时间后再作尝试,发出去信息沿总线向两端传输,该信息已经加进了目标地址,只有具有该目标地址的计算机才能接收并处理。86.总线拓扑结构优缺点优点: (1)信道利用率较高(2 )网络中增加或减少机器时,不会影响其他计算机间通信。(3)可靠性较高。87.星形拓扑结构优缺点优点: (1)集中控制、简单、易维护、易扩充(2)可靠性强,一台计算机故障,不会影响整个网络。 缺点:处于中心点的集线器出现故障,整个网络将会瘫痪88.环形拓扑结构优缺点优点:每台计算机都有相同的访问权限,没有一台计算机能将网络垄断。缺点:(1)任何一台计算机出现故障都会影响整个网络(2)可靠性较差,并且故障诊断困难89.网络安全任务是保护网络财产,以防止偶然的或未授权者对网络的恶意泄露、修改和破坏,从而导致网络的不可靠或无法处理等。90.入侵检测技术主要目标扫描当前网络活动,监视和记录网络流量,根据定义好的规则来过滤从主机网卡到网线上流量,提供实时报警。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号