4。保护计算机网络设备免受环境事故的影响属于安全信息的物理安全.
5.有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是D1.
6。某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性。
7。捏造这是对完整性的攻击。
8。DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术。
9。签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。
10。由于加密算法的分开,对明文的保密将主要依赖于密钥。
11。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁。
12。电子欺骗针对HTTP、FTP、DNS协议的攻击,有DNS欺骗和IP地址欺骗.
13。TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的源IP地址.
14.操作系统安全:系统安全;用户安全;资源安全;通信网络安全
15。Windows2000系统的用户帐户管理:(1)命名约定(2)密码要求:1)一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2)告诉用户设法保护并经常地变更他们的密码.3)根据用户的工作性质,决定用户是否需要终止。4)设定控制密码的对象(3)登录时间和站点控制1)只让用户在其工作期间登陆网络2)避免用户在存储有重要数据的计算机上登录网络。(4)主文件夹位置(5)配置文件的位置1)本地用户配置文件2)漫游用户配置文件3)强制用户配置文件(6)列出用户帐户规划表。
16。安全策略的目标是保证系统安全性。主要包括:本地组策略;域安全策略;域安全器控制策略.
17。在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码.
18。采用NFTS文件系统设置基于用户的本地文件权限。
19.防火墙的作用:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;网络存取和访问监控审计;防止内部信息的外泄;防火墙支持具有Internet服务特性的企业内部网络技术体系VPN
20.通常的防火墙可以分为包过滤防火墙和代理防火墙
21。屏蔽主机网关由屏蔽路由器和网关组成。
22。从功能上讲,入侵检测系统由探测器;分析器;用户接口组成.23。网管在购置防火墙,入侵检测系统,防病毒软件要考虑的策略:
防火墙:1。防火墙自身的安全性2。应考虑的特殊需求:(1)IP转换(2)双重DNS(3)虚拟专用网络(4)扫毒功能(5)特殊控制要求3.防火墙系统的稳定性和可靠性4.防火墙的性能:网络吞吐量,最大并发连接数,每秒最大连接数,MTBF,端口数量和拓展能力。
入侵检测系统:1。系统的价格2.特征库升级与维护的费用3。对于网络入侵检测系统,最大可处理流量是多少4.该产品是否容易被躲避5.产品的延伸性6。运行与维护系统的开销7.产品支持的入侵特征数8。产品有哪些响应方法9。是否通过了国家权威机构的评测。
杀毒软件:对各种网络病毒、木马、黑客攻击的查杀和主动防御能力;快速杀灭已知病毒、未知病毒、黑客木马、恶意网页、间谍软件等有害程序;提供漏洞少秒、系统修复、垃圾邮件过滤、硬件备份、个人防火墙、木马墙、上网安全等各种功能。
23.入侵检测系统是网络安全保障系统体系结构中的重要环节。
24。常用检测病毒的方法有:特征代码法、检验和法、行为检测法、软件模拟法.
25.黑客攻击的目的和3个阶段:窃取信息、控制中间站点、获得超级用户权限
26.黑客攻击3个阶段:确定目标、手机与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击.
27。特洛伊木马一般包括两个程序:
29。.传播木马的方式:电子邮件,软件下载。
30.扫描工具能够自动检测远程或本地主机安全弱点.
31Web服务器的配置方法:(1)将服务器与内部网隔离开来(2)做好安全的web站点的备份(3)合理配置主机系统(4)合理配置web服务器软件
32.www服务以web与超文本传输协议HTTP为基础。
33。web浏览器的不安全因素主要来自:运行浏览器的系统可能会被病毒或者其他恶意程序侵害而遭受破坏.
34。web欺骗攻击是指:攻击者通过伪造一些容易引起错觉的文件、印象或者其他场景来诱导受骗者做出错误的与安全有关的决策。
一、选择题,共15题.
(1)4.5。6。7这个IP地址所属的类别是。
A。A类,B.B类,C。C类,D。D类
(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。
A。9,B。14,C.17,D。3
(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。
A。32,B.8,C。64,D。128