防火墙:1.防火墙自身的安全性2.应考虑的特殊需求:(1)IP转换(2)双重DNS(3)虚拟专用网络(4)扫毒功能(5)特殊控制要求3.防火墙系统的稳定性和可靠性4.防火墙的性能:网络吞吐量,最大并发连接数,每秒最大连接数,MTBF,端口数量和拓展能力。
入侵检测系统:1.系统的价格2.特征库升级与维护的费用3.对于网络入侵检测系统,最大可处理流量是多少4.该产品是否容易被躲避5.产品的延伸性6.运行与维护系统的开销7.产品支持的入侵特征数8.产品有哪些响应方法9.是否通过了国家权威机构的评测。
杀毒软件:对各种网络病毒、木马、黑客攻击的查杀和主动防御能力;快速杀灭已知病毒、未知病毒、黑客木马、恶意网页、间谍软件等有害程序;提供漏洞少秒、系统修复、垃圾邮件过滤、硬件备份、个人防火墙、木马墙、上网安全等各种功能。
23.入侵检测系统是网络安全保障系统体系结构中的重要环节。
24.常用检测病毒的方法有:特征代码法、检验和法、行为检测法、软件模拟法。
25.黑客攻击的目的和3个阶段:窃取信息、控制中间站点、获得超级用户权限
26.黑客攻击3个阶段:确定目标、手机与攻击目标相关的信息,并找出系统的安全漏洞、实施攻击。
27.特洛伊木马一般包括两个程序:
29..传播木马的方式:电子邮件,软件下载。
30.扫描工具能够自动检测远程或本地主机安全弱点。
31Web服务器的配置方法:(1)将服务器与内部网隔离开来(2)做好安全的web站点的备份(3)合理配置主机系统(4)合理配置web服务器软件
32.www服务以web与超文本传输协议HTTP为基础。
33.web浏览器的不安全因素主要来自:运行浏览器的系统可能会被病毒或者其他恶意程序侵害而遭受破坏。
34.web欺骗攻击是指:攻击者通过伪造一些容易引起错觉的文件、印象或者其他场景来诱导受骗者做出错误的与安全有关的决策。
一、选择题,共15题。
(1)4.5.6.7这个IP地址所属的类别是。
A.A类,B.B类,C.C类,D.D类
(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。
A.9,B.14,C.17,D.3
(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。
A.32,B.8,C.64,D.128
(4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。
A.IP,B.MAC,C.源,D.ARP
(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。
A.发送者,B.接收者,C.一个路由器,D.上述选项中的任何一项。
(6)UDP、TCP和SCTP都是层协议。
A.物理,B.数据链路,C.网络,D.传输
(7)UDP需要使用地址,来给相应的应用程序发送用户数据报。
A.端口,B.应用程序,C.因特网,D.物理
(8)IP负责之间的通信,它使用地址进行寻址;
A.主机到主机;B.进程到进程;C.物理;D.IP
(9)TCP负责之间的通信,它使用地址进行寻址。
A.主机到主机;B.进程到进程;C.端口号;D.IP
(10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。
A.IP,B.传输层协议,C.网卡的MAC,D.套接字,E.端口号
(11)面向连接的并发服务器使用端口号进行网络通信服务。
A.临时,B.公认,C.主动,D.(A)和(B)
(12)在电子邮件地址macke@pit.arc.nasa.gov中,域名部分是。
A.macke,B.pit.arc.nasa.gov,C.macke@pit.arc.nasa.gov,D.(A)和(B)
(13)电子邮件客户端通常需要用协议来发送邮件。