3、对网络系统的攻击可分为:攻击和攻击两类。
4、防火墙应该安装在和之间。
5、网络通信加密方式有、和三种方式。
6、OSI(开放系统互联)参考模型的最低层是。
7、查询本机IP地址、子网掩码、默认网关以及网卡MAC地址的命令:
8、向IP地址192.168.0.1发送6个字节数为10000的包的命令:.
9、windows下跟踪从本机到www.sohu.com所经过的跳转网关的命令:
10、FTP协议传输文件的模式有和
11、.本机Hosts文件存放位置为:
12、删除本机d盘默认共享的命令:创建名为test密码123的用户的命令:.
13、打开注册表的命令为:打开组策略编辑器的命令:
14、无线路由器上的reset键功能为:无限路由器用来区分标识
15、进入cisco系列交换机设置特权模式的命令:;将交换机命名的命令:;查看vlan划分情况命令:;在没有进行路由设置之前不同VLAN之间网络。
问答题
1、计算机病毒的特征是什么
答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。
3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。
4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。
5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。
2、网络安全的本质是什么?
答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3、网络安全主要有哪些关键技术?
答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。
4、建立口令应遵循哪些规则?
答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。
5、写出五种安全机制
答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。
6、安全服务有哪些?
答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
7、简述包过滤技术。
答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。
8、描述使用PE系统启动计算机修改登陆用户密码的步骤。
(1).修改BIOS中的设备启动顺序。
(2).启动Windows PE操作系统。
(3).关联到本地系统。
(4).修改本地操作系统登录口令。
1.依次选择“开始”—“强力系统修复ERD 2003”—“修改用户密码(Locksmith)”菜单选项;
2.打开“RED Commander 2003 Locksmith向导”对话框,单击下一步;
3.上一步所示的“账号”用于选择修改的本地操作系统中的账号。“新密码”为修改后的密码,“确认密码”用于检查修改后的密码与新密码中的输入时否一致;