网络与信息安全解答与填空

网络与信息安全解答与填空

ID:31186382

大小:72.50 KB

页数:3页

时间:2019-01-07

网络与信息安全解答与填空_第1页
网络与信息安全解答与填空_第2页
网络与信息安全解答与填空_第3页
资源描述:

《网络与信息安全解答与填空》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、解答1.什么是网络协议?为进行计算机网络中的数据交换而制定的规则、约定与标准的集合,包括三个要素:语义、语法、时序2.什么是网络体系结构?它的划分原则是什么?网络层次结构模型与各层协议的集合称为网络体系结构一,每层的功能应是明确的,并且是相互独立的,当某一层的具体实现方法更新吋,只耍保持上下层的接口不变,便不会対邻居产牛•影响。二,层间接口必须清晰,跨越接口的信息量应尽可能少。三,层数适屮。3.网络安全的基木概念,网络安全的6人特征及意义?通过采用各种技术和管理安全保护牯施,保护网络系统的硬件、软件及系统中德数据资源不因偶然和恶意的原因遭到破坏、更改和泄露,使网络系统连续、可靠、正常地运行,确

2、保网络数据的口J用性、完整性、保密性。,可分为系统运行安全和系统信息安全。特征:系统运行安全,保证信息处理和传输系统的安全;系统信息安全,保证在信息处理和传输系统中存储和传输的信息安全;用户,信息在网络上传输吋能收到机密性、完整性、和真实性的保护;网络运行和管理者,对木地网络信息的访问、读写等操作收到保护和控制;安全保密部门,对非法的有-害的或涉及国家机密的信息进行过滤和防堵,避免既要信息泄露;社会教育和意识形态,控制有害信息在网络上传播。4.简述什么是冷备份?什么是热备份?什么是逻辑备份?冷备份:指在数据库正常关闭时,对整个数据库所做得备份工作热备份:指在数据库正在运行时备份数据库的方法逻辑

3、备份:指仅仅备份数据库中若干实体(表、用户、或整个数据库)的方法5.比较网络操作系统的安全特性现代I大1特网的核心部分,有效整合传统单机操作系统的功能与因特网服务功能,为网络用户使用网络资源提供安全与便捷的帮助。具备进程控制与调度、信息处理、存储器管理、设备管理、文件管理、输入/输出管理筹,网络操作系统还具备两大功能:一,高效、可靠的网络通信能力;二,丰富的网络服务功能。网络操作系统的口的是使网络用户能方便、快捷、安全、有效地共享网络资源。6.请列举可信操作系统的安全特性用八鉴别功能、自助访问控制与强制访问控制、客体复用保护、实现完全仲裁、使用可信路径、详细的审计口志能力、入侵检测。7,Win

4、dowsServer2003支持哪几种分区格式?试简述NTFS格式安全性较高的原因。WindowsServer2003操作系统支持FAT、FAT32和NTFS等文件系统格式。NTFS:对用户访问权限的控制更加细致,不仅可以为文件授权,而且还可以为单个的文件授权,NTFS支持数据压缩和磁盘限额,从而可以进一步高效率地使用硬盘空间,NTFS能够对文件系统进行透明加密,从而使保存的文件数据更加安全。8.UNIX系统的漏洞很多,请介绍几个类型的漏洞。RPC服务缓冲区溢出、Sendmail漏洞、远程命令缺陷、Sadmind漏洞9.IPsec的实现方式有哪些?一,IPSec完全嵌入原有的IP层实现;二,B

5、ITS实现;三,BITW实现10.什么是计算机病毒?他乂哪些基木特征?计算机病毒概念:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机便用并且能够口我复制的一组计算机指令或者程序代码。计算机病毒的基本特征:一,传染性;二,隐蔽性;三,潜伏性;四,破坏性;五,不可预见性;六,触发性;七,针对性;八,依附性。11•简述计算机病毒的分类冇哪些?每一类分别举出一两种。一,按病毒传播的媒介分类,如:单机病毒,网络病毒;二,按病毒的寄生对象分类,如:引导型病毒,文件型病毒,混合型病毒;三,按病毒破坏的能力分类,如:无害型病毒,危险型病毒,非常危险型病毒,无危险型病毒:四,按病毒算法分类

6、,如:伴随型病毒,蠕虫型病毒,寄生型病毒,练习型病毒,诡秘型病毒,幽灵病毒;五,按病毒的攻击目标分类,如:DOS病毒,Windows病毒,UNIX病毒;六,按病毒的链接方式分类,如:源码型病毒,嵌入型病毒,外壳型病毒,译码型病毒,操作系统型病毒。12.简述计算机病毒的工作流程?病毒通过第一次非授权加载,引导模块被执彳亍,病毒由静态变为动态,窃取部分内存,使自身代码藏匿于此。13.请简述木马病毒的入侵过程?一,配置木马;二,传播木马;三,运行木马:四,信息泄露;五,连接建立;六,远程控制。14.简述防火墙的基本特征?a,所有进出网络的数据流都必须经过防火墙;b,只有符合女全策略的数据流才能通过防

7、火墙;c,防火墙自身应具冇非常强的抗攻击的能力。15.简述数据库加密技术的功能和特性?一,身份认证;二,通信加密与完整性保护;三,数据库数据存储加密与完整性保护;四,数据库加密设置;五,多级密钥管理模式;六,安全备份。16.简述TCP协议的三次握手机制?对每次发送的数据量是怎样跟踪进行协商使数据段的发送和接收同步,根据所接收到的数据量而确定的数据确认数及数据发送、接收完毕后何时撤消联系,并建立虚连

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。