南开大学复习资料-计算机高级网络技术.docx

上传人:cl****1 文档编号:562326556 上传时间:2023-01-05 格式:DOCX 页数:16 大小:72.96KB
返回 下载 相关 举报
南开大学复习资料-计算机高级网络技术.docx_第1页
第1页 / 共16页
南开大学复习资料-计算机高级网络技术.docx_第2页
第2页 / 共16页
南开大学复习资料-计算机高级网络技术.docx_第3页
第3页 / 共16页
南开大学复习资料-计算机高级网络技术.docx_第4页
第4页 / 共16页
南开大学复习资料-计算机高级网络技术.docx_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《南开大学复习资料-计算机高级网络技术.docx》由会员分享,可在线阅读,更多相关《南开大学复习资料-计算机高级网络技术.docx(16页珍藏版)》请在金锄头文库上搜索。

1、计算机高级网络课程期末复习资料一、客观部分:(单项选择、多项选择、不定项选择、判断)(一)、单选题1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息(B ) 受到损害。A.可用性 B.机密性 C.可控性 D,抗抵赖性2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用( A )工具进行检查。A. nmapB. tcpdump C. netstat D. ps3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受(A )安全威胁。A. 网络钓鱼B. DoS C. DDoS D.网络蠕虫4、某公司WWW服务

2、器利用HTTP协议明文传递网页信息给客户,则该公司服务 器面临的安全威胁是(D )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是(A )oA. RSAB. MD5 C. IDEA D. AES6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法(C )来实 现这个安全服务。A. DESB. RC4 C. SHA D. VPN7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你 能做什么”,则该安全机制是(

3、C )A.评估机制B.加密机制 C.授权机制 D,审计机制8、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用( C)安全访问路由器telnetB. tftp C. ssl D. ftp 9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁 15.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕 虫在局域网上传播速度更快,危害更大。(对 )二、主观部分:(一)、名词解释1、机密性网络机密性是指网上资源不泄露给非授权的用户、实体出现,能够防止网上用户 非授权获取网上资源。2、抗抵赖性抗抵赖性是指防止网上实体

4、否认其己经发生的网上行为。这一特性保证了网上信 息的来源级信息发布者的真实可信。3、网络访问控制网络访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法。其 目标主要有两个:(1 )限制非法用户获取或使用网络资源;(2)防止合法用户滥用权限,越权访问网络资源。通过对网络中各种有用资源的访问控制,可以限制其所受到的威胁,从而保 障网络正常运行。4、分布式拒绝服务攻击(DDoS)分布式拒绝服务攻击是指植入后门程序从远程遥控攻击,攻击者从多个已入 侵的跳板主机控制数个代理攻击主机,所以攻击者可同时对己控制的代理攻击主 机激活干扰命令,对受害主机大量攻击。5、暴力攻击暴力破解攻击是指攻击者通过系

5、统地组合所有可能性(例如登录时用到的账户名、密 码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚 本组合出正确的用户名和密码。6、TCP协议TCP协议即传输控制协议,是传输层协议,它提供可靠的应用数据传输。TCP 在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误 控制,甚至完成对乱序到达的报文进行重新排序。7、完整性完整性是指网上信息或系统未经授权不能进行更改的特性。例如,网上电子 邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。8、SYN Flood 攻击利用TCP/IP协议的握手机制,在有限的时间内,若客户端发送大量虚假的SY

6、N请求包, 而不发送ACK包。而TCP连接的队列空间又是有限,这样来势必消耗完服务端的连接队列 内存空间,进而正常的TCP连接请求因服务端缺少内存资源而无法建立,这就是所谓的SYN Flood攻击9、计算机病毒计算机病毒是一组具有自我复制、传播能力的程序代码。其最根本的特性主要有:一是 计算机病毒必须依附于其他的计算机程序,需要有一个宿主程序;二是自己具有从一个程序 传播到另一个程序的能力。10、分组过滤分组过滤作用在协议族的网络层利传输层,根据包的源IP地址、目的IP 地址、源端口、目的端口及包传递方向等包头信息判断是否允许通过。只有满足 过滤逻辑的数据包才被转发到相应的目的地的出口端,其余

7、的数据包则从数据流 中丢弃。11、缓冲区溢出攻击缓冲区溢出攻击是目前最流行的一种攻击技术。其基本原理是,当目标操作 系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的 数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出是目标系统的 程序被修改,经过这种修改的结果将在系统上产生一个后门。12、可用性可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要 可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及 物理、网络、系统、应用和用户等多方面的因素,是对信息网络总体可靠性的要 求13、网络认证网络认证是实现网络资源访问控制的前提和依据,是

8、有效保护网络管理对象的技 术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户 假冒身份访问网络资源。14、网络安全管理网络安全管理是网络管理的重要组成部分之一。网络安全管理是指通过一定 的安全技术措施和管理手段,确保网络的保密性、可用性、完整性、可控性、抗 抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理收到人为或自认 因素的危害,而导致网络中断、信息泄露和破坏。15、IP地址欺骗攻击IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者 绕过安全防范措施,常常采用IP地址欺骗。攻击者地址欺骗的方式有两种:一 是直接更改本机的IP地址为别的主机的IP地址

9、;二是有意的用假的IP地址构 造IP数据包,然后发送出去。16、网络踩点网络踩点:就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点 方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮 件地址的收集和目标IP地址范围的查询等。17、网络扫描网络扫描:其原理是利用操作系统提供的Connect ()系统调用,与每一个感兴 趣的目标计算机的端口进行连接。如果端口处于工作状态,那么Connect ()就 能成功。这个技术的一个最大优点是,不需要任何权限,系统中的任何用户都有 权利使用这个调用。18、网络监听网络监听:就是在网络中设置一个监听主机,用于截获目标IP之间的网络

10、通信 内容。然后对数据包进行分析,就可以得到局域网中的通信数据。一台计算机可 以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。19、Smurf 攻击Smurf攻击:该攻击是以最初发动这种攻击的程序名Smurf来命名的。这种攻击 方法结合使用了 IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输 充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方 式。20、Ping of Death 攻击Ping of Death攻击:攻击者故意创建一个长度大于65535字节的ping包(TP协 议中规定最大的IP包长为65535个字节),并将该包发送到目标受害主

11、机,由 于目标主机的服务程序无法处理过大的数据包,从而引起系统崩溃,挂起或重启021、网络后门网络后门:后门是指绕过安全控制而获取对程序或系统访问权的方法。留后门的 最主要目的就是方便以后再次秘密进入或者控制系统。主机上的后门来源主要有 以下两种:(1)攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机 的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主 机上创建一个后门。(2)攻击者攻陷一台主机,获得其控制权后,在主机上建立后门,比如 安装木马程序,以便下一次入侵时使用。22、网络木马网络木马是一种可以驻留在主机或服务器系统中的一种程序。木马程序一般由两 部分组成:服务

12、器端程序和客户端程序。驻留在对方主机的称为木马的服务器端, 可以远程连接到木马服务器端的程序称为客户端。木马的功能是通过客户端可以 操纵服务器,进而操纵对方的主机。23、脚本病毒脚本病毒:脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是 VBScript 和 JavaScripto24、对称密码算法对称密码算法:对称密码算法有时又称为传统密码算法,是指加密和解密都使用 一个密钥的密码算法,或者解密密钥可以从加密密钥中推算出来,反过来也成立。25、子网掩码了网掩码:是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。最 为简单的理解就是两台计算机各自的IP地址与子网掩码进行二

13、进制“与”运算 后,如果得出的结果是相同的,则说明这两台计算机处于一个子网络上,可以进 行直接通信。26、IDP协议UDP协议:为应用程序提供发送和接收数据报的功能。某些程序(比如腾讯QQ) 使用的就是UDP协议,UDP协议在TCP/IP主机之间建立快速、轻便、不可靠的数据传输 通道。27、E-mail 服务E-mail服务:目前其使用的两个主要协议时SMTP和POP (Post Office Protocol, 邮局协议)o SMTP默认占用25端口,用来发送邮件,POP占用110端口,用来接 收邮件。在Windows平台下,主要理由Microsoft Exchange Server作为电子

14、邮 件服务器。28、进程进程:进程就是应用程序的执行实例(或称一个执行程序)。进程是程序的动态 描述。一个以exe作为扩展名的文件,在没有被执行时称为应用程序,当用鼠标 双击执行以后,就被操作系统作为一个进程执行了。29、线程线程:线程是进程的一个执行单元,同一个进程中的各个线程对应于一组CPU 指令、一组CPU寄存器及一个堆栈。进程具有的动态含义通过线程来体现的。30、黑客黑客:黑客是“Hacker”的音译,源于英文动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机 领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。31、骇客

15、骇客:骇客(Cracker,指破坏者)是黑客中的一部分,是指那些逾越尺度,运 用自己的知识去做有损他人权益的事情,这些黑客就称为骇客。32、宏病毒宏病毒:宏病毒式单独的一类病毒,因为它与传统的病毒有很大的不同,它不 感染等课执行文件,而是将病毒代码以宏的形式潜伏在Office文档中, 当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。33、U盘病毒U盘病毒:U盘病毒也称AutoRun病毒,能通过产生的AutoRun. inf进行传播的 病毒,都可以成为U盘病毒。(二)、简答1、防火墙的主要功能是什么?防火墙是是一种网络安全保障技术,用于增强内部网络安全性,决定外界的哪

16、些用户可以访 问内部的哪些服务,以及哪些外部站点可以被内部人员访问,其主要功能有:(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;(2)防止入侵者接近网络防御设施;(3)限制内部用户访问特殊站点。2、什么是恶意代码?恶意代码主要有哪些种类?恶意代码是指黑客故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代 码。日益严重的恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而目.使国家的安 全面临着严重威胁。最常见的恶意代码有分为计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕 虫(简称蠕虫)、后门、逻辑炸弹等儿类。(1)计算机病毒:计算机病毒是一种人为制造的,依附于某一载体,能够自我复制、 具有对计算机资源的破坏作用的组程序或指令集合。(2)特洛伊木马:是一种可以驻留在对方服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号