- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019年常见的网络安全体系包括什么
篇一:网络安全简答题
?
《网络安全技术》考试题库
?
1.计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:
?
(1)人为的无意失误。(1分)
?
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分)
?
(3)网络软件的漏洞和“后门”。(1分)2.网络攻击和防御分别包括哪些内容?
?
答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火
?
墙技术、入侵检测技术。4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
?
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。
?
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
?
7.请分析信息安全的层次体系。
?
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
?
10.请说明“冰河”木马的工作方式。
?
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
?
【应用题】
?
1.简述防范远程攻击的技术措施。
?
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分)
?
(1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分)
?
(2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分)
?
(3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分)
?
2.防范远程攻击的管理措施有那些?
?
答:防范远程攻击的管理措施:
?
(1)使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分)
?
(2)加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分)
?
(3)修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现的漏洞。(1分)3.简述远程攻击的主要手段。
?
答:远程攻击的手段主要有:(1)缓冲区溢出攻击。(1分)
?
(2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分)
?
(3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分)
?
(4)拒绝服务攻击。是一种简单的破坏性攻击。(1分)
?
(5)欺骗攻击。(1分)4.简述端口扫描技术的原理。
?
答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。(2分)5.缓冲区溢出攻击的原理是什么?
?
答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分)
?
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分)
?
7.简述暴力攻击的原理。
?
答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
?
9.简述缓冲区溢出的攻击原理。
?
答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。
?
10.简述拒绝服务的种类和原理。
?
答:拒绝服务攻击主要是计算机网络带宽攻击
文档评论(0)