订单查询
首页 其他文档
2023网络安全教育考试题库及参考答案2篇
大小:24.68KB 17页 发布时间: 2022-09-06 16:10:36 7.29k 5.59k

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2.答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

3.答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

4.答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

名词解释

1.计算机网络安全是指保持网络中的硬件、软件系统正常运行,使他们不因自然和人为的因素而受到破坏、更改和泄露。

2.网络安全:物理安全,软件安全,信息安全,运行安全。

3.安全防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理安全;设置Internet防火墙;审查日志;数据加密。

4.保护计算机网络设备免受环境事故的影响属于安全信息的物理安全。

5.有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是D1。

6.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性。

7.捏造这是对完整性的攻击。

8.DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术。

9.签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。

10.由于加密算法的分开,对明文的保密将主要依赖于密钥。

11.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁。

12.电子欺骗针对HTTP、FTP、DNS协议的攻击,有DNS欺骗和IP地址欺骗。

13.TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的源IP地址。

14.操作系统安全:系统安全;用户安全;资源安全;通信网络安全

15.Windows2000系统的用户帐户管理:(1)命名约定(2)密码要求:1)一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2)告诉用户设法保护并经常地变更他们的密码。3)根据用户的工作性质,决定用户是否需要终止。4)设定控制密码的对象(3)登录时间和站点控制1)只让用户在其工作期间登陆网络2)避免用户在存储有重要数据的计算机上登录网络。(4)主文件夹位置(5)配置文件的位置1)本地用户配置文件2)漫游用户配置文件3)强制用户配置文件(6)列出用户帐户规划表。

16.安全策略的目标是保证系统安全性。主要包括:本地组策略;域安全策略;域安全器控制策略。

17.在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码。

18.采用NFTS文件系统设置基于用户的本地文件权限。

19.防火墙的作用:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;网络存取和访问监控审计;防止内部信息的外泄;防火墙支持具有Internet服务特性的企业内部网络技术体系VPN

20.通常的防火墙可以分为包过滤防火墙和代理防火墙

21.屏蔽主机网关由屏蔽路由器和网关组成。

22.从功能上讲,入侵检测系统由探测器;分析器;用户接口组成。23.网管在购置防火墙,入侵检测系统,防病毒软件要考虑的策略:

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441