网络安全问答题

上传人:鲁** 文档编号:488149311 上传时间:2024-02-03 格式:DOC 页数:9 大小:29.50KB
返回 下载 相关 举报
网络安全问答题_第1页
第1页 / 共9页
网络安全问答题_第2页
第2页 / 共9页
网络安全问答题_第3页
第3页 / 共9页
网络安全问答题_第4页
第4页 / 共9页
网络安全问答题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全问答题》由会员分享,可在线阅读,更多相关《网络安全问答题(9页珍藏版)》请在金锄头文库上搜索。

1、第三章 安全方略1.什么是网络安全方略执行的重要任务?答:网络安全方略执行两个重要任务:其一是拟定在一种组织内实行什么样的安全,即拟定安全的实行;其二是让组织内的员工行动一致,懂得需要什么样的安全,虽然员工的行动一致。什么是计算机系统和网络安全方略的目的和内容?答:系统和网络安全方略的目的是规定计算机系统和网络设备安全的技术规定,规定系统或网络管理员应如何配备和安全有关的系统。系统和网络管理员应对安全方略的实行负重要责任。安全方略的内容应涉及:(1)顾客身份及身份鉴别(2)访问控制(3)审计(4)网络连接(5)避免歹意代码(6)加密。.什么是事故响应程序的作用和内容?答:事故响应程序的作用是当

2、计算机事故发生时,事故响应程序拟定该组织将如何作出反映。根据事故的不同,事故响应程序应拟定谁有权解决,以及应当做什么,但不必阐明如何做。后者留给解决事故的人决定。第六章 Tntenet安全体系机构之一.列出物理网风险的4种类型。答:(1)窃听(2)回答(重放)(3)插入(4)回绝服务(Do)。.列出无线网的多种风险。答:(1)分组嗅探()服务集标记SSID信息(3)假冒()寄生者()直接安全漏洞1.P为什么会受损?R受损后有何影响?如何能缓和AP受损?答:映射P地址到硬件地址或反之,对网络连接会产生延迟。AP表涉及一种临时的缓存,以存储近来看到的AC地址。因此,只有一种新的IP地址(或A地址)

3、要查找时,才需要R分组。但是当一种无效的或不经意的差错进入ARP表,这个缓冲就会使系统的RP受损。AP受损后的影响:(1)资源袭击()Do袭击(3)MiM。缓和ARP受损:(1)硬编码AR表(2)RP过期(3)过滤ARP回答()锁住ARP表。.网络层有哪些安全风险?网络层安全风险缓和措施有哪些?它们有哪些局限性?答:网络层安全风险涉及:(1)路由风险(2)地址机制风险(3)分段风险(4)质量服务(QoS)袭击。网络层安全风险缓和措施有:(1)采用安全合同(2)网络不兼容能力(3)网络体系构造(4)安全过滤(5)采用防火墙和口过滤。安全合同的局限性:网络层并不定义安全避免措施,安全由某些专门的网

4、络合同解决。像IP,IPX这些通用合同只提供简朴的检查和,虽然它能检测某些数据差错,但对检测袭击者没多大用;网络不兼容能力的局限性:虽然v支持数据构造加密,但是诸多高层合同和应用不支持Pv6。网络层可以提供多种安全特点,但是有些高层合同却不能访问;网络体系构造局限性:虽然数据链路层具有身份鉴别和加密隧道的安全,诸如AHAP或VN,但它们仅仅保护数据链路连接。敌意的网络层通信能进入数据链路隧道,和正常的网络层通信同样得到容许和保护。安全过滤的局限性:这些措施只是在模糊安全的水平上。防火墙和口过滤的局限性:过滤入口通信能减少伪装袭击的成功,但是并不能制止来自源点伪装的网络。16.什么是的安全风险?

5、答:虽然IP被泛使用,但它涉及了某些基本的缺陷导致不安全风险。这些风险涉及地址冲突、拦截、回答袭击、分组风暴及转换通道。第七章Tternet安全体系机构之一1.哪些C信息的类型可用来辨认操作系统框架?答:(1)初始化窗口大小。不同操作系统可以使用不同初始化窗口大小。()TCP选项。每个TCP分组涉及P报头值的某些选项,不同的操作系统支持不同的选项、值和顺序。(3)序列号。虽然所有的实行P系统用同样的措施增长序列号,但是初始化序列号是各个操作系统特定的。(4)客户端标语。虽然服务器绑定到固定的TCP端标语,但客户可选择任何可用的端标语用于连接。(5)重发。当TCP分组没有收到回答响应,分组重新发

6、送。3.如果客户到服务器的连接被拦截,会引起什么后果?答:袭击者可以对客户到服务器之间的信息进行拦截、监听和篡改、可以对客户回绝服务袭击、可以对客户到服务器进行随时干扰和控制。.列出种措施来缓和TCP袭击的威胁。答:(1)变化系统框架(2)阻断袭击指向(3)辨认网络设备(4)状态分组检查()入侵检测系统(IDS)(6)入侵防御系统(IPS)(7)高层合同。3SL产生会话密钥的方式是什么?答:SS采用公钥方式进行身份鉴别,但是大量数据传播仍然使用对称密钥方式。通过双方协商,SSL可以支持多种身份鉴别、加密和检查算法。第八章 防火墙1.什么是防火墙?防火墙的功能有哪些?答: 防火墙是建立在内外网络

7、边界上的过滤封锁机制,内部网络被觉得是最安全和可信赖的。而外部网络(一般是Ieret)被觉得是不安全和不可信赖的。防火墙的作用是避免不但愿的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙具有如下几种功能:(1)访问控制功能(2)内容控制功能()全面的日记功能(4)集中管理功能()自身的安全和可用性此外防火墙尚有如下附加功能:(1)流量控制()NAT(3)PN2.防火墙的体系构造有哪些?答:防火墙的体系构造有双重宿主主机体系构造,被屏蔽主机体系构造和被屏蔽子网体系构造,它们均有各自的优缺陷。4.过滤规则如何制定?答: (1)按地址过滤。按地址过滤式最简朴的过滤方

8、式,它只限制数据包的源地址和目的地址,而不必考虑合同。(2)按服务过滤。就是根据相应的T/UP端口进行过滤。()对数据包做日记记录。数据包过滤路由器应当做具体记录所有被过滤的数据包,这样就可以理解过滤规则制止了哪些访问,也可以理解究竟哪些人试图违背规则。第九章 VPN6.VN分为几种类型?多种类型有何特点?答:VPN分为一下几种类型:(1)AcesPN()Inrnnet PN ()ExtrnetVPNAcces的长处:ccesVP通过拨入本地的SP进入Internt再连接公司的N网关,在顾客和VPN网关之间建立一种安全的“隧道”,通过该隧道安全地访问远程的内部网,这样既节省了通信费用,又能保证

9、安全性。Intrannet P的长处:Itnne VP在异地两个网络的网关之间建立了一种加密的VP隧道,两端的内部网络可以通过VN隧道安全地进行通信,就仿佛和本地网络通信同样。rannet VPN的长处:可以将客户、供应商、合伙伙伴或爱好群体连接到公司内部网。第十章 IPec1.简述IEK合同的几种模式,以及每一种模式的作用和特点。答:IK合同由种合同混合而来:ISM、kley和SKEME。ISAKMP合同为IK提供了密钥互换和协商的框架。Oakley提供了组的概念;SEE定义了验证密钥互换的一种类型。IK合同的密钥互换采用Dff-Hllman算法;K合同由4中模式:主模式、积极模式。迅速模式

10、和新模式。第十一章黑客技术黑客袭击的流程是什么?答:黑客袭击的流程可归纳为踩点、扫描、查点、获取访问权、权限升级、窃取、掩盖踪迹、创立后门和回绝服务袭击。5.回绝服务袭击的重要目的是什么?答:回绝服务袭击的重要目的是导致被袭击服务器资源耗尽或系统崩溃而无法提供服务。6.针对防火墙的袭击为什么也许成功?答:由于市场上每个防火墙产品几乎每年均有安全脆弱点被发现。更糟糕的是,大多数防火墙往往配备不当,且没有人进行及时的维护和监管,失去了对现代袭击进行防护能力。由于防火墙在开发和运用中存在种种缺陷,因此袭击者可以运用这些有利因素,对安顿防火墙的公司发动袭击。由于目前的某些错误心理,觉得只要安上了防火墙

11、就可以保证公司的安全,袭击者可以容易地进入到“柔软的网络中心”,进行肆意的破坏而不被及时发现。第十二章漏洞扫描计算机系统会被黑客袭击的最主线因素是什么?网络袭击的本质是什么?答:计算机系统会被黑客袭击的最主线因素是计算机系统存在漏洞。网络袭击的本质是入侵者通过多计算机漏洞的扫描和检测后,运用漏洞对计算机进行袭击。5.什么是V和Bgtq?答:CV,即通用漏洞和曝光。是一种公共安全漏洞和曝光信息的原则化名字列表。它致力于为所有公开的漏洞和安全曝光名称原则化的工作。Btraq是由ScuyFocu公司维护的一种有关计算机安全漏洞具体信息讨论的邮件列表,讨论内容涉及漏洞的描述、漏洞的修补措施等。12.漏

12、洞的检测措施重要有哪3种?答:直接测试、推断和带凭证的测试。直接测试是运用漏洞特点发现系统漏洞的措施。推断是指不运用系统漏洞而判断漏洞与否存在的措施。凭证是指访问服务器所需要的顾客名或是密码,涉及UIX的登录权限和从网络调用WindNT的API的能力。第十三章入侵检测什么叫做入侵检测系统?答:入侵检测系统的英文缩写是IDS,它使用入侵检测技术对网络与其上的系统进行监视,并根据监视成果进行不同的安全动作,最大限度地减少也许的入侵危害。2简朴地简介一下入侵系统的基本构造?答:入侵检测系统重要由4个部分构成:事件产生器、事件分析器、响应单元和事件数据库。.HD与NDS相比有哪些优势和局限性?答:HI

13、S的长处:可以提供实时的网络行为检测;可以同步保护多台网络主机;具有良好的隐蔽性;有效保护入侵证据;不影响被保护主机的性能以及服务器的正常提供。缺陷:防入侵欺骗的能力一般较差;在互换式网络环境中难以配备;检测性能受环境条件限制;不能解决加密后的数据。第十四章 歹意代码与计算机病毒的防治计算机病毒有哪些特性?答:计算机病毒的基本特性有传染性、隐蔽性、潜伏性、多态性、破坏性计算机病毒重要由(潜伏)机制(传染)机制(体现)机制第十五章 系统平台安全简述系统平台加固的重要环节。答:系统平台的加固方案:(1)拟定目的系统的用途(2)评估系统与否符合最初规定(3)根据目的系统需求,制定安全方略(4)用原则

14、构件的措施实行系统平台加固系统平台的加固指南:(1)端口和进程(2)安装系统补丁(3)密码强度和存储(4)顾客账户(5)顾客特权(6)文献系统安全(7)远程访问的安全(8)服务标题、操作系统指纹系统平台的加固工具:(1)essus(2)ardenNT(3)YASSP()titn(5)L(6)cp封装器()Tpwire第十六章 应用安全1.简述应用安全的概念和内容。答:应用安全是指信息在应用过程中的安全,也就是信息的使用安全。应用安全的目的是保证信息顾客的真实性,信息数据的机密性、完整性、可用性,以及信息顾客和信息数据的可审性,以对抗身份假冒、信息窃取、数据篡改、越权访问和事后否认等针对信息应用的安全威胁。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号