欢迎来到天天文库
浏览记录
ID:18423420
大小:74.50 KB
页数:6页
时间:2018-09-17
《网络安全管理与维护复习题三》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全管理与维复习题三一、填空题1、加密技术中加密算法有对称性、非对称性、和函数法三种。2、ARP协议的功能是将IP地址转换成MAC地址。3、入侵检测的一般步骤有信息收集和信息分析。4、入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。5、入侵检测系统一般由硬件和软件共同组成。6、防火墙的实现方式有硬件和软件两种。7、密码体制可分为对称性密钥和非对称性密钥两种类型。8、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。9、防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。10、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主
2、机体系结构、屏蔽子网体系结构。11、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。12、在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。13、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。14、计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。14、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。15.第一代防火墙技术使用的是在IP层实现的报文过滤技术。16.防火墙的安全性包括用户认证、域名服务、邮件处理、IP
3、层的安全性、放火墙的IP安全性五个方面。17.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。18.防火墙是具有某些特性的计算机硬件或软件。19.进行网络监听的工具有多种,既可以是硬件也可以_软件____。20.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。二、名词解释:1、缓冲区溢出攻击所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。2、防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数
4、据通过。3、DDoS攻击DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。4、IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux、UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。5、DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
5、地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。6、重放(Replay)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。7、特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。六、简答题1、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,
6、军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2、网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。3、画出ISO的OSI/RM七层模型以及TCP/IP的层次模型4、画出计算机以太网卡的报文结构5、防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1)内部网络和外部网络之间的所有数据流必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙。(3)防火墙自身具
7、有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。6、什么是堡垒主机,它有什么功能?堡垒主机(BastionHost)的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点7、请解释下
此文档下载收益归作者所有