订单查询
首页 其他文档
网络安全知识考试题及答案
大小:24.14KB 14页 发布时间: 2022-11-25 16:23:25 10.65k 9.21k

[ACK]的含义是确认。

[FIN,ACK]的含义是同意结束,

[FIN]的含义是结束

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是6。

问答题

1、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。

很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。

一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。

病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。

比如毁坏数据或降低系统性能,甚至破坏硬件。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

5、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

6、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

7、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。

依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。

其核心是安全策略即过滤规则设计。

8、描述使用PE系统启动计算机修改登陆用户密码的步骤。

(1).修改BIOS中的设备启动顺序。

(2).启动Windows PE操作系统。

(3).关联到本地系统。

(4).修改本地操作系统登录口令。

1.依次选择“开始”—“强力系统修复ERD 2003”—“修改用户密码(Locksmith)”菜单选项;

2.打开“RED Commander 2003 Locksmith向导”对话框,单击下一步;

3.上一步所示的“账号”用于选择修改的本地操作系统中的账号。

“新密码”为修改后的密码,“确认密码”用于检查修改后的密码与新密码中的输入时否一致;

4.单击下一步,提示用户密码修改成功,单击完成;

(5).检测系统登录口令修改是否成功。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441