计算机网络安全试题2_第1页
计算机网络安全试题2_第2页
计算机网络安全试题2_第3页
计算机网络安全试题2_第4页
计算机网络安全试题2_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒的破坏方式包括传染、破坏。

问题反馈

【老师释疑】

正确答案:【埋伏】

2、IPsec属于上的平安机制。

问题反馈

【老师释疑】

正确答案:【网络层】

3、作用是为除IKE之外的合同协商平安服务。

问题反馈

【老师释疑】

正确答案:【快速交换】

4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。

问题反馈

【老师释疑】

正确答案:【代码加密】

S、采用病毒的特有行为特征来监测病毒的方法,称为。

问题反馈

【老师释疑】

正确答案:【行为监测法】

6、是检测已知病毒的最简洁、开销最小的方法。

问题反馈

【老师释疑】

正确答案:【特征代码法】

7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,

反映,恢复。

问题反馈

【老师释疑】

正确答案:【爱护】

8、TCG目的是在计算机和通信系统中广步使用基于硬件平安模块支持下

的,以提高整体的平安性。

问题反馈

【老师释疑】

正确答案:【可信计算机平台】

9、从1998年到2006年,平均年增长幅度达左右,导致这些平安

大事发生的主要因素是系统和网络平安脆弱性层出不穷,这些平安威逼大事给Internet带来

巨大的经济损失。

问题反馈

【老师释疑】

正确答案:[50%]

10、B2级,又称,它要求计算机系统中全部的对象都要加上

标签,而且给设施(磁盘,磁带和终端)安排单个或多个平安级别。

问题反馈

【老师释疑】

正确答案:【结构爱护级别】

11>从系统平安的角度可以把网络平安的讨论内容分成两大体系:

和预防。

问题反馈

【老师释疑】

正确答案:【攻击】

12、的主要功能是完成网络中主机间的报文传输,在广域网中,

这包括产生从源端到目的瑞的路由。

问题反馈

【老师释疑】

正确答案:【网络层】

13、TCP/IP合同族包括4个功能层:应用层、、网络层、和网络

接口层。这4层概括了相对于。SI参考模型中的7层。

问题反馈

【老师释疑】

正确答案:【传输层】

14、目前E-mail服务使用的两个主要合同是和邮同合同。

问题反馈

【老师群疑】

正确答案:【简洁邮件传输合同】

15、指令通过发送ICMP包来瑜讦与另一台TCP/IP计算机的IP级连

接,应答消息的接受状况将和来回过程的次数一起显示出来。

问题反馈

【老师释疑】

正确答案:[Ping]

16、

使用"”指令杳看计算机上的用户列表。

问题反馈

【老师释疑】

正确答案:【netuser]

17、目前流行两大语法体系:Basic语系和同一个语系下语言的基

本语法是一样的。

问题反馈

【老师释疑】

正确答案:【C语系】

18、是一个指针,可以掌握?旨向的对象。

问题反馈

【老师释疑】

正确答案:【句柄】

19、中存储了Windows操作系统的全部配置。

问题反馈

【老师释疑】

正确答案:【注册表】

20、使用多线程技术编程有两大优点。(1);(2)可以设置

每个线程的优先级,调整工作的进度。

问题反馈

【老师释疑】

正确答案:【提高CPU的采用率】

21、扫描方式可以分成两大类:和乱序扫描。

问题反馈

【老师释疑】

正确答案:【慢速扫描】

22、是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同

平安规章抵触的对象进行检查。

问题反馈

【老师释疑】

正确答案:【被动式策略】

23、字典攻击是最常见的一种攻击。

问题反馈

【老师释疑】

正确答案:【暴力】

24、的特点是先使用一些典型的黑客入侵手段掌握一些高带宽的服

务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力气对单一

攻击目标实施攻击。

问题反馈

【老师释疑】

正确答案:【分布式拒绝服务攻击】

25、SYNflooding攻击即是采用的设计弱点。

问题反馈

【老师释疑】

正确答案:【TCP/IP合同】

26、入侵检测的3个基本步骤:信息收集、和响应。

问题反馈

【老师释疑】

正确答案:【数据分析】

27、IPsec合同族包括两个平安合同:和ESP合同。

问题反债

【老师释疑】

正确答案:[AH合同]

28、被设计用来供应一个牢靠的端到端平安服务,为两个通信个体之

间供应保密性和完整性。

问题反馈

【老师释疑】

正确答案:【SSL】

29、平安原则体现在5个方面:动态性、唯一性、、专业性和严密

性。

问题反馈

【老师释疑】

正确答案:【整体性】

30、

实际平安风险分析一般从4个方面进行分析:网络的风险和威逼分

析,,应用的风险和威逼分析,对网络系统和应用的风险及威逼的具

体实际的具体分析。

问题反馈

【老师释疑】

正确答案:【系统的风险和危急分析】

31、访问掌握机制的理论基础是,由J.P.Anderson首次提出。

问题反馈

【老师释疑】

正确答案:【访问监控器】

32、状态检查技术在0SI层工作实现防火墙功能。

问题反馈

【老师释疑】

正确答案:【网络层】

33、是最常用的一类访问掌握机制,用来打算用户是否有权访问一些特

定客体的始终访问约束机制

问题反馈

【老师释疑】

正确答案:【自主访问掌握】

34、入侵检测常用的3种方法:、特别性检测方法和基于行为的检测方

法。

问题反馈

【老师释疑】

正确答案:【静态配置分析】

35、PPTP是提出的。

问题反馈

【老师释疑】

正确答案:【Netscape]

36、目前在防火墙上供应了几种认证方法,其中防火墙设定可以访问内部网

络资源的用户访问权限是。

问题反馈

【老师释疑】

正确答案:【用户认证】

37、IPSec在模式下把数据封装在一个IP包传输以隐蔽路由信息

问题反馈

【老师释疑】

正确答案:【隧道】

38、对于第一阶段,IKE交换基于两种模式:和野蛮模式。

问题反馈

【老师释疑】

正确答案:【主模式】

39、SSL被设计用来供应一个牢靠的端到端平安服务,为两个通信个体之间供应

和完整性。

问题反馈

【老师释疑】

正确答案:【保密性】

40、入停检测系统的第一步昂,

问题反馈

【老师释疑】

正确答案:【信号分析】

41、DES算法的入口参数有3个:Key,Data和Mode。其中Key为位,是DES算

法的工作密钥。

问题反馈

【老师释疑】

正确答案:[64]

42、PGP加密技术是一个基于体系的邮件加密软件。

问题反馈

【老师释疑】

正确答案:【RSA公钥加密】

43、作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务

编制特地的代理程序,实现监视和掌握应用层通信流的作用。

问题反馈

【老师释疑】

正确答案:【分组过滤防火墙】

44、扫描方式可以分成两大类:和慢速扫描。

问题反馈

【老师释疑】

正确答案:【乱序扫描】

45、一次胜利的攻击,可以归纳成基本的五个步骤,但是依据实际状况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:、踩点扫描、获得

系统或管理员权限、种植后门、在网络中隐身。

问题反馈

【老师释疑】

正确答案:【隐蔽IP】

46、

攻击即是采用的TCP/IP合同设计弱点。

问题反馈

【老师释疑】

正确答案:【SYNflooding]

47、后门的好坏取决于。

问题反馈

【老师释疑】

正确答案:【被管理者发觉的概率】

48、计算机病毒(Virus)、蠕虫(Worm)、木马程序(TroJanHorse)、后面程序(Backdoor)、

规律炸弹(LogicBomb),等等称为。

问题反馈

【老师释疑】

正确答案:【恶意代码】

49、是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信

任的、公正的第三方机构,

问题反馈

【老师释疑】

正确答案:[CA]

50、网络病毒的特点:、传播速度比较快清除难度大破坏性强潜在性深。

问题反馈

【老师群疑】

正确答案:【传染方式多】

1、分析计算机网络的平安需求。

问题反馈

【老师释疑】

正确答案:【保密性、完整性、可用性、不行否认性、可控性】

2、计算机网络平安的内涵和外延是什么?

问题反馈

【老师释疑】

正确答案:【内涵:计算机网络平安是指采用管理掌握和技术措施,保证在一个匣络环

境里,信息数据的机密性、完整性及可使用性受到爱护。外延:从广义来说,凡是涉及网

络上信息的保密性、完整性、可用性、不行否认性和可控性的相关技术和理论都是网络平安

的讨论领域。网络平安的具体含义随着“角度”的变化而变化。】

3、计算机网络面临的典型平安威逼有哪些?

问题反馈

【老师释疑】

正确答案:【窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路

掌握、电磁/射频截获、人员疏忽】

4、计算机机房平安等级的划分标准是什么?

问题反馈

【老师释疑】

正确答案:【A类:对计算机机房的平安有严格的要求,有完善的计算机机房平安措

施。B类:对计算机机房的平安有较严格的要求,有较完善的计算机机房平安措施。C类:

对计算机机房的平安有基本的要求,有基本的计算机机房平安措施。】

5、计算机机房平安技术主要包含哪些方面的内容?

问题反馈

【老师释疑】

正确答案:【1平安保卫技术,包括防盗报警、实时监控、平安门禁等2环境条件

保持技术,加装通风设施、排烟设施、专业空调设施3用电平安技术,包括电源分另!,有

效接地,过载爱护、防雷等4平安管理技术,制订严格管理制度,要求进出人员严格遵守】

6、

简述信息加密技术对于保障信息平安的重要作用。

问题反馈

【老师群疑】

正确答案:【1保障信息平安的基石,代价小,爱^强2广泛应用于政治、经济、军

事、外交、情报等重要部门3用于加解密,还是身份认证、访问掌握、数字签名的基础】

7、试简述解决网络数据加密的三种方式。

问题反馈

【老师释疑】

正确答案:【1链路加密:对网络中两个相邻节点之间传输的数据进行加密爱护。2节

点加密:指在信息传输路过的节点处进行解密和加密。3端到端加密:指对一对用户之间

的数据连续的供应爱护。1

8、防火墙的主要功能有哪些?

问题反馈

【老师释疑】

正确答案:【①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止

的业务④纪录通过防火墙的信息和内容⑤对网络攻击检测和告警】

9、防火墙的体系结构有哪几种?简述各自的特点。

问题反馈

【老师释疑】

正确答案:【双重宿主主机,基于双重宿主的主机计算机,双网卡,充当路由器,可控。

屏蔽主机,堡垒主机仅连内网,单独过滤路由器。屏蔽子网,堡垒主机在周边网中,连接

内外路由器。]

10、简述个人防火墙的特点。

问题反馈

【老师释疑】

正确答案:【优点:①增加了爱护级别,不需要额外的硬件资源②抵抗内外攻击③

爱护单个系统,隐蔽用户信息。缺点:①单接口,本身易受威逼。②占用个人计算机的

内存、CPU时间等资源。③只能对单机供应爱炉,不能爱护网络系统。】

11、简述入侵检测系统的基本原理。

问题反馈

【老师释疑】

正确答案:【通过监视受爱护系统的状态和活动,采纳误用检测或特别检测的方式,

发觉非授权或恶意的系统及网络行为,为防范入侵行为供应有效的手段。】

12、如何构建一个基于入侵检测技术和防火墙技术的联动平安系统?

问题反馈

【老师释疑】

正确答案:11.平安的管理通信合同2.分布式入侵检测系统准时检测到攻击行为3.

通知防火墙添加策略,封锁IP,入侵来源追踪】

13、简述计算机病毒的特征。

问题反馈

【老师释疑】

正确答案:【非授权可执行性;隐蔽性;传染性;埋伏性;表现形或破坏性;可触发

14、结合自己经受说明病毒的危害。

问题反馈

【老师释疑】

正确答案:【1直接破坏计算机数据信息2占用磁盘空间和对信息的破坏3抢占系统

资源4影响计算机运行运度5计算机错误与不行预见的危害6兼容性对系统运行佗影响

7给用户造成严峻心理压力】

15、全方位的网络平安解决方案包括哪些方面的内存?

问题反馈

【老师释疑】

正确答案:【①访问掌握②平安漏洞检查③攻击监控④通信加密⑤认证⑥备份和恢复】

16、讨论网络信息平安比较困难的缘由主要体现在哪些方面?

问题反馈

【老师释疑】

正确答案:【①边界模糊②评估困难③平安技术滞后④管理滞后】

17.简述制订网络平安解决方案的一般过程。

问题反馈

【老师释疑】

正确答案:[1)平安需求分析。①网络层需求分析②应用层需求分析③平安管理需求

分析2)网络平安解决方案。①具体方案②设施配置③设施说明】

18、目前计算机病毒预防采纳的技术有哪些?

问题反馈

【老师释疑】

正确答案:【1将大量的消毒/杀毒软件汇合一体,检查是否存在已知病毒。2检测

一些病毒常常要转变的系统信息,以确定是否存在病毒行为;3监测写盘操作,对引导区

或主引导区的写操作报警。4对计算机系统中的文件形成一个密码检验码和实现对程序完

整性的验证,在程序执行前或定期对程序进行密码校验:如有不匹配现象即报警。5智能

推断型:设计病毒行为过程判定学问库,应用人工智能技术,有效区分正常程序与病毒程序

的行为。6智能监察型:设计病毒特征库,病毒行为学问库,受爱护程序存取行为学问库等

多个学问库及相应的可变推理机。】

19、对于计算机病毒有哪些检测技术?

问题反馈

【老师释疑】

正确答案:【①特征代码法②校验和法③行为监测法④软件模拟法】

20、网络平安策略的制定原则。

问题反馈

【老师释疑】

正确答案:[1需求、风险、代价平衡分析原则2综合性、整体性原则3全都性原则

4易操作性原则5适应性、敏捷性原则6多重爱护原则】

21、简述DDos的特点及常用的攻击手段,如何防范?

问题反馈

【老师释疑】

正确答案:【特点:入侵掌握大量高带宽主机,同时攻击目标,采用带宽优势,使对方

瘫痪手段:攻击者。主控端。分布端。目标主机防范:准时给系统打补丁,定期检查系统

平安,建立安排模型,统计敏感资源的使用状况,优化路由器配置,采用第三方日志分析,

使用DNS跟踪匿名攻击,建立多个镜像主机。】

22、为什么需要网络踩点?

问题反馈

【老师释疑】

正确答案:【探杳对方的各方面状况,确定攻击的时机,摸清对方最薄弱的环节和保

卫最松散的时刻,为下一步入侵供应良好的策略。】

23、网络监听技术的原理是什么?

问题反馈

【老师释疑】

正确答案:【截获数据包,对其进行合同分析,然后得到数据包中所要的数据简述缓

冲区溢出攻击的原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而

破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。】

24、黑客在进攻的过程中需要经过哪些步骤?目的是什么?

问题反馈

【老师释疑】

正确答案:【隐蔽IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身目

的:为了商业或者个人目的获得隐秘资料,寻求刺激等。】

25、状态检测技术的特点?

问题反馈

【老师释疑】

正确答案:【状态检测防火堵结合了包过滤防火墙和代理服务器防火墙的特长,克服了

两者的不足,能够依据合同、端口,以及源地址、目的地址的具体状况打算数据包是否允许

通过。优点:①高平安性②高效性③可伸缩性和易扩展性④应用范围广。不足;对大量状

态信息的处理过程可能会造成网络连接的某种迟滞。】

26、计算机病毒的特征是?

问题反馈

【老师释疑】

正确答案:【①非授权可执行性②隐蔽性③传染性④埋伏性⑤破坏性⑥触发性】

27、对于计算机病毒有哪些检测技术?

问题反馈

【老师释疑】

正确答案:【①特征代码法②校验和法③行为监测法④软件模拟法】

28、电子邮件平安的主要措施?

问题反馈

【老师释疑】

正确答案:【爱护电子邮件平安的唯一方法就是让攻击者无法理解截获的数据包,即对

电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机

用户的操作系统进行平安配置也是单机用户网络平安解决方案的一个重要方面。】

29、恶意代码的特征与分类。

问题反馈

【老师释疑】

正确答案:【特征:①恶意的目的②本身是程序③通过执行发生作用。分类:按恶意

代码的工作原理和传输方式区分,恶意代码可分为一般病毒、木马、网络蠕虫、移动代码和

复合型病毒等类型。】

30、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论