网络安全与管理 复习资料期末试题

网络安全与管理 复习资料期末试题

ID:38372318

大小:38.00 KB

页数:3页

时间:2019-06-11

网络安全与管理 复习资料期末试题_第1页
网络安全与管理 复习资料期末试题_第2页
网络安全与管理 复习资料期末试题_第3页
资源描述:

《网络安全与管理 复习资料期末试题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2.用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3.常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4.黑客是特指计算机系统的非法入侵者5.网络攻击可被分为两类:主动攻击,被动攻击6.拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7.大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8.网络监控软件按照运行原理区分为:监听模式,网关模式9.计算机系统安全评估的第一个正式标准是:tcsec标准10.安全审计是识别和防止网络攻击行为,追踪网络泄密行为

2、的重要措施之一11.Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12.Administrator账号被赋予在域中和计算机中具有不受限制的权利………..13.中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14.密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15.身份认证包含:识别和鉴别两个过程。16.数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实

3、现的17.密码学根据其研究的范围可分为:密码编码学,密码分析学18.隐写术是最为人们所熟悉的古典加密方法。19.1977年,美国的数据加密标准DES公布20.密码体制分为:对称加密,非对称加密21.哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22.网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23.特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24.蠕虫程序主要利用系统漏洞进行传播25.蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26.Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题2

4、7.防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28.DMZ的中文名称为隔离区也称非军事区29.DMZ在内部网络和外部网络之间构成了一个安全地带30.第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31.NAT的实现方式有三种,即:静态转换,动态转换,端口地址转换32.按分析技术分类,入侵检测系统可分为:异常检测,误用检测33.按数据来源分类,入侵检测系统可分为:基于主机,基于网络34.随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35.最常用的两种hash函数是MD5,

5、SHA36.当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1.造成网络不安全的主要原因有哪些:2.常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。3.网络安全的目标可归纳为那四个方面:可用性,机密性,完整性,不可抵赖性。4.网络控制软件的解决方案有哪些分类:1.监听模式:通过共享式hub,通过镜像交换机,通过代理/网关服务器2.网关模式:内网监控,外网监控。5.什么是端口镜像,为什么需要端口镜像:端口镜像就

6、是把交换机一个或多个端口的数据镜像到一个或多个端口的方法。交换机的工作原理与hub有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。6.比较网关与代理服务器:相同点:都是转发数据。不同点:网关是属于osi7层模型的第三层,位于网络边界,代理服务器是属于osi7层模型的应用层,位于没有限制。7.安全操作系统的基本特征有哪些:最小特权原则,自主访问控制和强制访问控制,安全审计功能,安全城隔离功能。8.Windows2000的账号命名约定

7、包括哪些内容:1.域用户账号的用户登录名在活动目录中必须唯一2.域用户账号的完全名称在创建该用户账号的域中必须唯一3.本地用户账号在创建该账号的计算机上必须唯一4.如果用户名称有重复,则应该在账号上区别出来。9.本地安全策略有哪几部分组成:账户策略,本地策略,IP安全策略配置。10.简述对称加密算法的基本原理:对称密码体制是一种传统密码体制,也称为私钥密码体制,在对称加密系统中,加密和解密采用相同的密钥,因为加解密密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。