中科大网络安全题库(word版)

中科大网络安全题库(word版)

ID:31802758

大小:241.02 KB

页数:15页

时间:2019-01-18

中科大网络安全题库(word版)_第1页
中科大网络安全题库(word版)_第2页
中科大网络安全题库(word版)_第3页
中科大网络安全题库(word版)_第4页
中科大网络安全题库(word版)_第5页
资源描述:

《中科大网络安全题库(word版)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.简述网络安全的概念网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。网络安全从其本质上讲就是网络上的信息安全。2.如何从技术方面实现网络安全防护主要目标的“五不”①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现对网络资源及信息的可控性③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性;④“改不了”:使用数据完整性鉴别机制,保证只有得

2、到允许的人才能修改数据,从而确保信息的完整性和真实性⑤“走不脱”:使用审计,监控,防抵赖等安全机制,使得破坏者走不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。3.举例说明计算机网络面临的主要威胁①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威胁、网络硬件设备自然老化、可靠性下降的威胁②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的窃密,内部人员破坏网络环境③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,分析信息,推出有用信息,④非法访问:未经授权使

3、用网络资源或以未授权的方式使用网络资源。⑤破坏信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到信息。⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的资源⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过某条消息或消息内容⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的服务不能几时得到响应,摧毁系统。4.简述网络攻击所涉及的主要技术和手段①拒绝服务(DoS)指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道,延缓网络传输,挤占目标机器的服务缓冲区,以至目标计算机忙于应付,响应迟钝

4、,直至网络瘫痪系统关闭②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的程序语言本身所具有的安全隐患等,非法进入本地或远程主机系统,获得一定的权限,进而可以窃取信息,删除文件,埋设后门等行为③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击1.简述黑客精神/简述原始黑客精神①自由共享的精神,黑客文化的精髓②探索与创新的精神③合作的精神2.简述并举例计算机网络存在的脆弱性①网络基础协议存在安全漏洞②网络硬件存在安全隐患③软件设计的缺陷④操作系统存在安全漏洞⑤网络体系结构的安全风险3.调研美军网络战部队的建设情况4.调研“震网病毒”及“维基解密”事件5.调研美国“菱镜计划”及“

5、斯诺登事件”10.简述网络安全的目标及信息安全的三要素的含义网络安全的目标是保护网络系统中信息的机密性、完整性、可用性、不可抵赖性和可控性等。信息安全的三要素为:机密性、完整性、可用性。机密性:保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。其任务是确保信息不会被未授权的用户访问,通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性:是指维护信息的一致性。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括数据完整性和系统完整性可用性:指保障信息资源随时可提供服务

6、的能力特性,即授权用户根据需要可能随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。6.简述网络攻击与网络防护的含义网络攻击:指利用目标系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。网络防护:指为保护己方网络和设备正常工作、信息数据安全而采取的措施和行的。7.简述网络攻击与网络防护的目标网络攻击的目标是破坏网络信息系统的安全行(机密性、完整性、可用性)网络防护的目标是保证己方网络数据的机密性、完整性、可用性、真实性、可控制性与可审

7、查性。目标可归结为“五不”13.网络对抗主要设计到哪些方面的技术网络侦查技术、网络攻击技术和网络防护技术14.简述网络侦查所涉及的主要技术①端口探测技术②漏洞探测技术③隐蔽侦察技术④渗透侦察技术15.简述网络攻击所涉及的主要技术和手段①DoS拒绝服务②入侵攻击③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击16.简述网络防护所涉及的主要技术和手段①防火墙技术②入侵检测技术③病毒检测与防护技术④数据加密技术⑤认证技术⑥“蜜罐技术”第二章1.写出用net启动和关闭C盘共享、映射远程主机192.168.11.200C$为本地磁盘Z:的命令nets

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。