计算机网络安全

上传人:M****1 文档编号:565037905 上传时间:2023-12-13 格式:DOCX 页数:21 大小:75.27KB
返回 下载 相关 举报
计算机网络安全_第1页
第1页 / 共21页
计算机网络安全_第2页
第2页 / 共21页
计算机网络安全_第3页
第3页 / 共21页
计算机网络安全_第4页
第4页 / 共21页
计算机网络安全_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《计算机网络安全》由会员分享,可在线阅读,更多相关《计算机网络安全(21页珍藏版)》请在金锄头文库上搜索。

1、1、计算机病毒的破坏方式包括传染、破坏。问题反馈【教师释疑】正确答案:【潜伏 】2、IPsec属于上的安全机制。问题反馈教师释疑】 正确答案:【网络层 】3、作用是为除IKE之外的协议协商安全服务。问题反馈【教师释疑】 正确答案:【快速交换 】4、古典密码算法主要有问题反馈、代替加密、变位加密、一次性加密等几种算法。【教师释疑】正确答案:【代码加密 】5、利用病毒的特有行为特征来监测病毒的方法,称为 问题反馈【教师释疑】正确答案:【行为监测法 】问题反馈【教师释疑】正确答案:【特征代码法 】7、信息保障的核心思想是对系统或者数据的4 个方面的要求: ,检测,反映 ,恢复。问题反馈【教师释疑】正

2、确答案:【 保护 】8、TCG 目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下 的 ,以提高整体的安全性。问题反馈【教师释疑】正确答案:【可信计算机平台 】9、从 1998 年到 2006 年,平均年增长幅度达 左右,导致这些安全 事件发生的主要因素是系统和网络安全脆弱性层出不穷, 这些安全威胁事件给 Internet 带来 巨大的经济损失。问题反馈【教师释疑】正确答案:【 50% 】10、B2 级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。问题反馈教师释疑】正确答案:【结构保护级别 】11、从系统安全的角度可以把网络安全的

3、研究容分成两大体系:和预防。问题反馈【教师释疑】正确答案:【攻击 】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。问题反馈【教师释疑】正确答案:【网络层 】13、 TCP/IP协议族包括4个功能层:应用层、网络层、和网络 接口层。这4层概括了相对于 OSI参考模型中的7层。问题反馈【教师释疑】正确答案:【传输层 】14、 目前 E-mail 服务使用的两个主要协议是和邮局协议。问题反馈【教师释疑】正确答案:【简单传输协议 】15 、指令通过发送ICMP包来验证与另一台 TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。

4、问题反馈【教师释疑】正确答案:【 Ping 】16、使用“ ”指令查看计算机上的用户列表。问题反馈【教师释疑】正确答案:【 net user 】17、目前流行两大语法体系: Basic 语系和 同一个语系下语言的基 本语法是一样的。问题反馈【教师释疑】正确答案:【C 语系 】18、是一个指针,可以控制指向的对象。问题反馈【教师释疑】正确答案:【句柄 】19、中存储了 Windows 操作系统的所有配置。问题反馈教师释疑】正确答案:【 注册表 】20、使用多线程技术编程有两大优点。( 每个线程的优先级,调整工作的进度。问题反馈【教师释疑】正确答案:【 提高 CPU 的利用率21、扫描方式可以分成

5、两大类:问题反馈【教师释疑】正确答案:【 慢速扫描 】22、是基于主机之上,安全规则抵触的对象进行检查。问题反馈【教师释疑】正确答案:【被动式策略 】23、字典攻击是最常见的一种问题反馈1);( 2)可以设置】和乱序扫描。对系统中不合适的设置、 脆弱的口令及其他同攻击。【教师释疑】正确答案:【暴力 】24、的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程, 集数十台, 数百台甚至上千台机器的力量对单一 攻击目标实施攻击。问题反馈【教师释疑】正确答案:【分布式拒绝服务攻击 】25、 SYN flooding攻击即是利用的设计弱点。问题反馈【教师释疑】正确

6、答案:【TCP/IP协议】26、入侵检测的 3 个基本步骤:信息收集、和响应。问题反馈【教师释疑】正确答案:【数据分析 】27、 IPsec协议族包括两个安全协议:和ESP协议。问题反馈【教师释疑】正确答案:【 AH 协议 】28、被设计用来提供一个可靠的端到端安全服务, 为两个通信个体之 间提供性和完整性。问题反馈【教师释疑】、专业性和严密29、安全原则体现在 5 个方面:动态性、唯一性、正确答案:【 SSL 】性。问题反馈【教师释疑】正确答案:【整体性 】30、实际安全风险分析一般从 4 个方面进行分析: 网络的风险和威胁分 析, ,应用的风险和威胁分析, 对网络系统和应用的风险及威胁的具

7、 体实际的详细分析。问题反馈【教师释疑】,由 J.P.Anderson 首次提出。层工作实现防火墙功能。正确答案:【 系统的风险和危险分析31、访问控制机制的理论基础是问题反馈【教师释疑】正确答案:【访问监控器 】32、状态检查技术在 OSI问题反馈【教师释疑】正确答案:【网络层 】33、是最常用的一类访问控制机制, 用来决定用户是否有权访问一些特 定客体的一直访问约束机制问题反馈教师释疑】正确答案:【自主访问控制 】34、入侵检测常用的 3 种方法: 、异常性检测方法和基于行为的检测方 法。问题反馈【教师释疑】正确答案:【静态配置分析 】35、PPTP 是提出的。问题反馈【教师释疑】正确答案

8、:【 Netscape 】36、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问部网络资源的用户访问权限是 。问题反馈【教师释疑】正确答案:【用户认证 】37、IPSec 在模式下把数据封装在 一个 IP 包传输以隐藏路由信息问题反馈【教师释疑】38、对于第一阶段, IKE 交换基于两种模式:和野蛮模式。正确答案:【隧道 】教师释疑】问题反馈【教师释疑】正确答案:【主模式 】39、SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供和完整性。问题反馈【教师释疑】正确答案:【性 】40、 入侵检测系统的第一 步是。问题反馈【教师释疑】正确答案:【信号分析 】41、DES算

9、法的入口参数有 3个:Key,Data和Mode。其中Key为位,是 DES算法的工作密钥。问题反馈【教师释疑】正确答案:【 64 】42、 PGP加密技术是一个基于体系的加密软件。问题反馈【教师释疑】43、作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。问题反馈【教师释疑】正确答案:【分组过滤防火墙 】44、扫描方式可以分成两大类:和慢速扫描。问题反馈【教师释疑】正确答案:【乱序扫描 】45、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。 归纳起来就是“黑客攻击五部曲”,分别为: 、踩点扫描、获得

10、 系统或管理员权限、种植后门、在网络中隐身。问题反馈【教师释疑】正确答案:【隐藏 IP 】46、攻击即是利用的TCP/IP协议设计弱点。问题反馈【教师释疑】正确答案:【 SYN flooding 】47、后门的好坏取决于。正确答案:【被管理者发现的概率 】48、计算机病毒(Virus)、蠕虫(Worm )、木马程序(TroJan Horse)、后面程序(Backdoor)、逻辑炸弹(Logic Bomb),等等称为。问题反馈【教师释疑】正确答案:【恶意代码 】49、是数字证书的签发机构,是 PKI 的核心,并且是 PKI 应用中权威的、可信 任的、公正的第三方机构。问题反馈【教师释疑】正确答案

11、:【 CA 】50、 网络病毒的特点: 传播速度比较快 清除难度大 破坏性强 潜在性深。问题反馈【教师释疑】正确答案:【 传染方式多 】1、分析计算机网络的安全需求。问题反馈【教师释疑】正确答案:【 性、完整性、可用性、不可否认性、可控性 】2、计算机网络安全的涵和外延是什么?问题反馈【教师释疑】正确答案: 【涵: 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境 里,信息数据的性、完整性及可使用性受到保护。外延:从广义来说,凡是涉及网络上信息的性、 完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全的具体含义随着“角度”的变化而变化。】3、计算机

12、网络面临的典型安全威胁有哪些?问题反馈【教师释疑】正确答案:【窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路 控制、电磁 / 射频截获、人员疏忽 】4、计算机机房安全等级的划分标准是什么?问题反馈【教师释疑】正确答案:【 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措 施。 B 类:对计算机机房的安全有较严格的要求, 有较完善的计算机机房安全措施。 C 类: 对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 】5、计算机机房安全技术主要包含哪些方面的容?教师释疑】正确答案:【 1 安全保卫技术,包括防盗报警、实时监控、安全门禁等 2 环境条件 保

13、持技术,加装通风设备、排烟设备、专业空调设备 3 用电安全技术,包括电源分离,有 效接地,过载保护、 防雷等 4 安全管理技术, 制订严格管理制度, 要求进出人员严格遵守 】6、简述信息加密技术对于保障信息安全的重要作用。问题反馈【教师释疑】正确答案:【 1 保障信息安全的基石,代价小,保护强 2 广泛应用于政治、经济、军 事、外交、 情报等重要部门 3 用于加解密, 还是身份认证、 访问控制、 数字签名的基础 】7、试简述解决网络数据加密的三种方式。问题反馈【教师释疑】正确答案:【 1 链路加密: 对网络中两个相邻节点之间传输的数据进行加密保护。2 节点加密:指在信息传输路过的节点处进行解密

14、和加密。 3 端到端加密:指对一对用户之间 的数据连续的提供保护。 】8、防火墙的主要功能有哪些?问题反馈【教师释疑】正确答案:【过滤进、出网络的数据 管理进、出网络的访问行为封堵某些禁止的业务 记录通过防火墙的信息和容 对网络攻击检测和告警 】9、防火墙的体系结构有哪几种?简述各自的特点。问题反馈教师释疑】正确答案: 【双重宿主主机, 基于双重宿主的主机计算机, 双网卡, 充当路由器, 可控。 屏蔽主机,堡垒主机仅连网,单独过滤路由器。 屏蔽子网,堡垒主机在周边网中,连接外 路由器。 】10、简述个人防火墙的特点。问题反馈【教师释疑】正确答案:【优点:增加了保护级别,不需要额外的硬件资源抵挡外攻击 保护单个系统,隐蔽用户信息。缺点:单接

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号