- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全考试试题
名词解释:(10个×3分=30分)
1、机密性:机密性是指保证信息与信息系统不被非授权者所获取与使用。
完整性:完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。
不可否认性:发布者无法否认所发布的信息内容,接受者不能否认所接受的信息内容。
可用性:是指息与信息系统可被授权人正常使用。
2、缓冲区溢出攻击:利用缓冲区溢出漏洞所进行的攻击行动。
跳板攻击:基于代理的远程攻击。跳板又称为“入侵代理”或“入侵型肉鸡”
篡改攻击:攻击者企图修改信息,而他们本来是无权修改的。
字典攻击收集好密码可能包含的字符串,然后通过各种方式组合。通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。字典攻击收集好密码可能包含的字符串,然后通过各种方式组合。一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。网络之间互连的协议,也就是为计算机网络相互连接进行通信而设计的协议。传输控制协议TCP是一种面向连接的、可靠的、基于字节流的运输层通信协议密钥交换协议用于交换和管理在VPN中使用的加密密钥是IPsec体系结构中的一种主要协议显示出你的计算机当前所开放的所有端口计划在指定时间和日期在计算机上运行命令和程序。Net ViewI作用:显示域列表、计算机列表或指定计算机的共享资源列表。
Net User作用:添加或更改用户帐号或显示用户帐号信息。
Net Use作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连信息。
Net Group (localgroup)作 用:在 Windows NT/2000/2003 Server 域中添加、显示或更改全局组。
5、Ls [查询目录]: 显示目录或文件名的内容—all: ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。
7、Tasklist: 用来显示运行在本地或远程计算机上的所有进程,带有多个执行参数。作为控制批处理命令在执行时是否显示命令行自身的开关Windows 98/NT之下。
10、X-scan:“安全焦点”Windows预安装环境,是带有有限服务的最小Win32子系统,基于以保护模式运行的Windows XP Professional内核。功能强大的端口扫描工具。一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像Saminside是一款小巧而强大的密码破解工具
mware:虚拟机软件 试图渗透系统或绕过系统的安全策略,以获取信息、修改信息以及破坏目标网络或系统功能的行为
6、请说明PKI的体系结构:
PKI(公钥基础设施)是分布式计算机系统中提供的使用公钥密码和X.509证书安全服务的基础设施。PKI的体系结构包括:证书权威机构、证书和CRL库、同心方、使用证书的系统和应用。(P72图)
7、可信计算基的作用:可信计算基TCB是计算机系统中全部保护机制的组合,包括硬件、软件和固件。
8、物理层网络风险和保护的方法:P121 1, 3
物理网络风险有:窃听,回答,插入,拒绝服务。
保护方法:
链路层网络风险和保护的方法:
风险:随意模式,负载攻击,地址攻击,帧外数据,转换通道,物理风险。
保护方法:编硬码,数据链路身份鉴别,高层身份鉴别,分析器和工具。
网络层网络风险和保护的方法:
风险:路由风险,地址机制的风险,分段的风险,质量服务。
保护方法:安全协议,网络不兼容能力,体系结构,安全过滤,防火墙和出口过滤。
传输层网络风险和保护的方法:(P146 1,4,6,11,14)
风险:传输层拦截,一个端口和多个端口的比较,静态端口赋值和动态端口赋值,端口扫描,信息泄露,
保护方法:
9、什么是ARP攻击,如何防止:
ARP是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
限制方法:硬编码ARP表、ARP条目超时、过滤ARP回答以及锁住ARP表。
10、如何使用
文档评论(0)