网络安全管理及实用技术期末考试简答题及答案.docxVIP

网络安全管理及实用技术期末考试简答题及答案.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理及实用技术期末考试简答题及答案

1、网络安全管理的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全管理技术主要是指网络安全技术中,与管理有关的技术与手段。利用多种网络安全技术和设备,对网络系统进行安全、合理有效的管理和维护。2、pdrr安全模型3、Vpn具有哪些特点?安全性高、费用低廉、管理方便、灵活性、保证服务质量4、什么是端口?什么是端口扫描?按端口号分布可分为三段:(1)公认端口(2)注册端口(3)动态/私有端口。端口扫描是使用端口扫描工具检查目标主机在哪些端口可以建立TCP连接,如果可以建立连接,则说明主机在那个端口被监听。5、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。6、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术7、简述防范网络黑客防措施。①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全8、什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2)邮件附件、E-mail、Web服务器、文件共享(3)不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。9、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2)计算机系统的脆弱性(3)协议安全的脆弱性(4)数据库管理系统安全的脆弱性(5)人为的因素(6)各种外部威胁10、常用的黑客攻防技术有哪几种?端口扫描、网络监听、密码破解、特洛伊木马、缓冲区溢出和拒绝服务。11、网络监听概念网络监听是指通过某种手段监视网络状态、数据流以及网络上传输信息的行为。12、密码破解攻击的方法通过网络监听非法得到用户口令、利用Web页面欺骗、强行破解用户口令、密码分析的攻击、放置木马程序。13、什么是防火墙?防火墙能防病毒吗?防火墙的功能?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(2)防火墙可以防病毒,但不能防所有的病毒。(3)防火墙是网络安全的屏障、保护内部网络、强化网络安全策略、对网络存取和访问进行监控审计、实现NAT的理想平台。14、什么是缓冲区溢出攻击?是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。15、采用哪些技术保护网络安全?(1)用备份技术来提高数据恢复时的完整性。(2)防病毒。定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断。同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施。(3)及时安装各种安全补丁程序,不要给入侵者以可乘之机。(4)提高物理环境安全。(5)在局域网中安装防火墙系统。(7)仔细阅读系统日志,对可疑活动一定要仔细分析。(8)加密。(9)隐藏自己的IP地址。16、入侵检测系统的功能?网络流量的跟踪与分析、已知攻击特征的识别、异常行为的分析、特征库的在线升级、数据文件的完整性检验、自定义特征的响应、系统漏洞的预报警。17、IDS与IPS的区别?  IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。18、数字签名的原理?(1)被发送文件用SHA编码加密产生128bit的数字摘要。(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。(3)将原文和加密的摘要同时传给对方。(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。19、什么

您可能关注的文档

文档评论(0)

kakaxi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档