问答题集(排版共享).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
问答题集(排版共享).doc

★1、简述IP地址组成、结构和含义及A、B、C三类地址格式的特点、IP地址的管理。 答:为了在确保通信时能相互识别,在Internet上的每台主机都必须有一个唯一的标识,即主机的IP地址。IP协议就是根据IP地址实现信息传递的。 IP地址由32位(即4字节)二进制数组成,为书写方便起见,常将每个字节作为一段并以十进制数来表示,每段间用“.”分隔。例如,就是一个合法的IP地址。 IP地址由网络标志和主机标志两部分组成。常用的IP地址有A、B、C三类,每类均规定了网络标志和主机标志在32位中所占的位数。这三类IP地址的格式如图所示,它们的表示范围分别为: A类地址:-55 B类地址:-55 C类地址:-55 A类地址一般分配给具有大量主机的网络使用。 B类地址通常分配规模中等的网络使用。 C类地址通常分配给小型局域网使用。 为了确保唯一性,IP地址由世界各大地区的权威机构InterNIC管理和分配。 2、列举保护Windows系统安全的措施 答:防止病毒和木马、使用屏幕保护程序来保护文件、让windows操作系统记住密码、加密文件系统、设备使用防火墙 ★1.简述网络监听的防范措施。 答:网络监听的防范措施包括以下几个方面:(1)从逻辑或物理上对网络分段。(2)以交换式集线器代替共享式集线器。(3)使用加密技术。(4)划分VLAN。 2、.请简述防范口令入侵的三种方法。 答:(1)好的口令是防范口令入侵最基本、最有效的方法。口令设置最好是数字、字母、标点符号、特殊字符的随意组合,英文字母采用大小写混合排列的方法,口令长度达到8位以上。 (2)注意保护口令安全。主要注意适用口令的物理安全。(3)保证系统的安全,关闭不必要的服务和端口. 1、请简述口令入侵常用的四种方法。 答:(1)暴力破解。暴力破解基本上是一种被动攻击方式。黑客在知道用户的帐号后,利用一些专门的软件强行破解用户口令,这种方法不受网段限制,但需要耐心和时间 (2)登录界面攻击法。黑客可以在被攻击的主机上,利用程序伪造一个登录界面,以骗取用户的帐号和密码。当用户在这个伪造界面上键入登录信息后,程序可将用户的输入信息记录并传送到黑客的主机,然后关闭界面,给出提示信息“系统故障”或“输入错误”,需求用户重新登录。重新出现的登录界面此案时系统真正的登录界面。 (3)网络监听。黑客可以通过网络监听非法得到用户的口令,由于很多网络协议根本就没有采取任何加密或者身份认证技术,黑客利用数据包截取工具便可很容易收集到用户的帐号和密码。另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码。 (4)直接侵入网络服务器,或者服务器上的用户口令文件后,用暴力破解程序对口令文件破译,以获得用户口令。 ★3、请简述进行防范ARP欺骗的几种方法。 答:对于ARP欺骗的防范,常用的方法有以下几种: (1)不用把计算机的网络安全信任关系单独建立在IP基础上或MAC基础上,理想的关系应该建立在IP+MAC基础上。(2)在客户端使用arp命令绑定网关的真实MAC地址命令。(3)在交换机上做端口与MAC地址的静态绑定。(4)在路由器做IP地址与MAC地址的静态绑定。(5)管理员定期用响应的IP包中获得一个RARP请求,然后检查ARP响应的真实情况,发现异常立即处理。同时,管理员要定期轮询,经常检查主机上的ARP缓存。(6)使用防火墙连续监控网络。注意在使用SNMP的情况下,ARP的欺骗可能导致陷阱包丢失。 1、简述包过滤防火墙的工作原理。 答:包过滤防火墙的工作原理:包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI模型的网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的IP源地址、IP目标地址、封装协议(TCP、UDP、ICMP等)、TCP/UDP源端口和目标端口等。包过滤防火墙又被称为访问控制列表,要遵循的一条基本原则是“最小特权原则”,即明确允许管理员指定希望通过的数据包,而禁止其它的数据包。 什么是蜜罐? 答:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。蜜罐不会直接提高计算机网络安全,但是它却是其他安全策略所不可替代的一种主动防御技术。 网络攻击分哪几类,请叙述之。 在最高层次,攻击可被分为两类: 主动攻击 与 被动攻击 1主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效I

文档评论(0)

dmz158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档