计算机网络安全简答题Word下载.docx
- 文档编号:14204200
- 上传时间:2022-10-20
- 格式:DOCX
- 页数:15
- 大小:22.90KB
计算机网络安全简答题Word下载.docx
《计算机网络安全简答题Word下载.docx》由会员分享,可在线阅读,更多相关《计算机网络安全简答题Word下载.docx(15页珍藏版)》请在冰豆网上搜索。
7、信息保障的核心思想是对系统或者数据的4个方面的要求:
,检测,反映,恢复。
【保护】
8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
【可信计算机平台】
9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
【50%】
10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
【结构保护级别】
11、从系统安全的角度可以把网络安全的研究内容分成两大体系:
和预防。
【攻击】
12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
13、TCP/IP协议族包括4个功能层:
应用层、、网络层、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
【传输层】
14、目前E-mail服务使用的两个主要协议是和邮局协议。
【简单邮件传输协议】
15、指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
【Ping】
16、
使用“”指令查看计算机上的用户列表。
【netuser】
17、目前流行两大语法体系:
Basic语系和同一个语系下语言的基本语法是一样的。
【C语系】
18、是一个指针,可以控制指向的对象。
【句柄】
19、中存储了Windows操作系统的所有配置。
【注册表】
20、使用多线程技术编程有两大优点。
(1);
(2)可以设置每个线程的优先级,调整工作的进度。
【提高CPU的利用率】
21、扫描方式可以分成两大类:
和乱序扫描。
【慢速扫描】
22、是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
【被动式策略】
23、字典攻击是最常见的一种攻击。
【暴力】
24、的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
【分布式拒绝服务攻击】
25、SYNflooding攻击即是利用的设计弱点。
【TCP/IP协议】
26、入侵检测的3个基本步骤:
信息收集、和响应。
【数据分析】
27、IPsec协议族包括两个安全协议:
和ESP协议。
【AH协议】
28、被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
【SSL】
29、安全原则体现在5个方面:
动态性、唯一性、、专业性和严密性。
【整体性】
30、
实际安全风险分析一般从4个方面进行分析:
网络的风险和威胁分析,,应用的风险和威胁分析,对网络系统和应用的风险及威胁的具体实际的详细分析。
【系统的风险和危险分析】
31、访问控制机制的理论基础是,由J.P.Anderson首次提出。
【访问监控器】
32、状态检查技术在OSI层工作实现防火墙功能。
33、是最常用的一类访问控制机制,用来决定用户是否有权访问一些特定客体的一直访问约束机制
【自主访问控制】
34、入侵检测常用的3种方法:
、异常性检测方法和基于行为的检测方法。
【静态配置分析】
35、PPTP是提出的。
【Netscape】
36、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网
络资源的用户访问权限是。
【用户认证】
37、IPSec在模式下把数据封装在一个IP包传输以隐藏路由信息
【隧道】
38、对于第一阶段,IKE交换基于两种模式:
和野蛮模式。
【主模式】
39、SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供和完整性。
【保密性】
40、入侵检测系统的第一步是。
【信号分析】
41、DES算法的入口参数有3个:
Key,Data和Mode。
其中Key为______位,是DES算法的工作密钥。
【64】
42、PGP加密技术是一个基于_______体系的邮件加密软件。
【RSA公钥加密】
43、_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
【分组过滤防火墙】
44、扫描方式可以分成两大类:
和慢速扫描。
【乱序扫描】
45、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:
、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。
【隐藏IP】
46、
攻击即是利用的TCP/IP协议设计弱点。
【SYNflooding】
47、后门的好坏取决于。
【被管理者发现的概率】
48、计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJanHorse)、后面程序(Backdoor)、逻辑炸弹(LogicBomb),等等称为。
【恶意代码】
49、是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信任的、公正的第三方机构。
【CA】
50、网络病毒的特点:
_______、传播速度比较快清除难度大破坏性强潜在性深。
【传染方式多】
1、分析计算机网络的安全需求。
【保密性、完整性、可用性、不可否认性、可控性】
2、计算机网络安全的内涵和外延是什么?
【内涵:
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
外延:
从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义随着“角度”的变化而变化。
】
3、计算机网络面临的典型安全威胁有哪些?
【窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽】
4、计算机机房安全等级的划分标准是什么?
【A类:
对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
B类:
对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
C类:
对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
5、计算机机房安全技术主要包含哪些方面的内容?
【1安全保卫技术,包括防盗报警、实时监控、安全门禁等2环境条件保持技术,加装通风设备、排烟设备、专业空调设备3用电安全技术,包括电源分离,有效接地,过载保护、防雷等4安全管理技术,制订严格管理制度,要求进出人员严格遵守】
6、
简述信息加密技术对于保障信息安全的重要作用。
【1保障信息安全的基石,代价小,保护强2广泛应用于政治、经济、军事、外交、情报等重要部门3用于加解密,还是身份认证、访问控制、数字签名的基础】
7、试简述解决网络数据加密的三种方式。
【1链路加密:
对网络中两个相邻节点之间传输的数据进行加密保护。
2节点加密:
指在信息传输路过的节点处进行解密和加密。
3端到端加密:
指对一对用户之间的数据连续的提供保护。
8、防火墙的主要功能有哪些?
【①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警】
9、防火墙的体系结构有哪几种?
简述各自的特点。
【双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。
屏蔽主机,堡垒主机仅连内网,单独过滤路由器。
屏蔽子网,堡垒主机在周边网中,连接内外路由器。
10、简述个人防火墙的特点。
【优点:
①增加了保护级别,不需要额外的硬件资源②抵挡内外攻击③保护单个系统,隐蔽用户信息。
缺点:
①单接口,本身易受威胁。
②占用个人计算机的内存、CPU时间等资源。
③只能对单机提供保护,不能保护网络系统。
11、简述入侵检测系统的基本原理。
【教师释疑】
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 答题