网络安全管理与维护复习题三.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理与维复习题三 一、填空题 1、加密技术中加密算法有 对称性、非对称性、和 函数法 三种。 2、ARP协议的功能是将 IP 地址转换成 MAC 地址。 3、入侵检测的一般步骤有 信息收集 和 信息分析 。 4、入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 5、入侵检测系统一般由 硬件 和 软件 共同组成。 6、防火墙的实现方式有 硬件 和 软件 两种。 7、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。 8、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。 9、防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。 10、防火墙系统的体系结构分为 双宿主机体系结构 、屏蔽主机体系结构 、屏蔽子网体系结构。 11、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。 12、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。 13、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。 14、 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。 14、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。 15.第一代防火墙技术使用的是在IP层实现的报文过滤技术。 16.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。 17.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。 18.防火墙是具有某些特性的计算机硬件或软件。 19.进行网络监听的工具有多种,既可以是硬件也可以_软件____。 20.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。 二、名词解释: 1、缓冲区溢出攻击 所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。 2、防火墙 是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。 3、DDoS攻击 DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。 4、 IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux、UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 5、 DNS欺骗 当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 6、 重放(Replay)攻击 在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。 7、特洛伊木马(Trojan Horse) 把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。 六、简答题 1、什么是网络黑客? 一类专门利用计算机犯 罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。 2、网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 画出ISO的OSI/RM七层模型以及TCP/IP的层次模型 4、画出计算机以太网卡的报文结构 5、防火墙应满足的基本条件是什么? 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。 (3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。 6、什么是堡垒主机,它有什么功能? 堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之

文档评论(0)

蝶恋花 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档