- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术考试重点
1、什么是安全管理?安全管理的目标及ISO/RM的安全管理的内容有哪些?答:安全管理是以管理对象的安全为任务和目标所进行的各种管理活动。安全管理的目标是保证管理对象的安全,达到管理对象所需的安全级别,将风险控制在可以接受的程度。安全管理的内容有:1)硬件资源的安全管理,包括硬件设备的使用管理、常用硬件设备维护和保养;2)信息资源的安全与管理,主要有信息存储的安全管理、信息的使用管理;3)其他管理,注意包括鉴别管理、访问控制管理和密钥管理等。
2、简述计算机网络安全管理的主要功能及各功能的相互关系。答:计算机网络安全管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。各个功能分工明确并相互协调地监管和维护网络安全。
3、什么是数据库系统安全?有哪些含义?答:数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据因偶然和恶意的原因而遭到破坏、更改和泄露。数据库系统安全包含两个方面含义,即数据库系统运行安全和数据库系统数据安全。
4、简述数据备份的概念和数据恢复的概念?答:数据备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。数据恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。
5、简述计算机病毒产生的原因。答:计算机病毒的产生原因有4个方面:恶作剧型、报复心理型、版权保护型和特殊目的型。
6、按照计算机病毒的链接方式不同,病毒的种类有哪些?它们的特点是什么?答:按照计算机病毒的链接方式不同分为:源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。
计算机病毒的特点:自我复制能力、取得系统控制权、隐蔽性、破坏性、潜伏性和不可预见性。
7、计算机中毒的异常表现有哪些?答:(1)计算机病毒发作前的表现:一些计算机病毒发作前常见的表现现象包括:平时运行正常的计算机突然经常性无故死机;操作系统无法正常启动;运行速度明显变慢;正常运行的软件经常发生内存不足问题;打印和通讯出现异常;无意中要求对磁盘进行写操作;以往正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期、大小发生变化;无法另存一个Word文档;磁盘剩余空间迅速减少;网络驱动卷或共享目录无法调用;基本内存发生变化;陌生人发来的电子邮件;自动链接到一些陌生的网站。(2)计算机病毒发作时的现象:计算机病毒发作时的现象有:提示不相关对话、发出音乐、产生特定的图象、硬盘灯不断闪烁、进行游戏算法、Windows 桌面图标发生变化、突然死机或重启、自动发送电子邮件、鼠标自己在动。(3)计算机病毒发作后的表现:计算机病毒发作后的表现:硬盘无法启动、数据丢失;系统文件或被破环;文件目录发生混乱;部分文档丢失或被破坏;部分文档自动加密码;修改 Autoexec.bat 文件,导致计算机重新启动时格式化硬盘;使部分可软件升级主板的 BIOS 程序混乱,主板被破坏;网络瘫痪,无法提供正常的服务。
8、什么是操作系统的安全,其内容和意义是什么? 答:操作系统的安全:操作系统本身提供的安全功能和安全服务;针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;保证网络操作系统本身所提供的网络服务能够得到安全配置。
内容:用户账户保护、身份验证、防Malware、网络访问保护、防火墙、Windows服务增强、 Internet Explorer 增强功能、数据保护、Windows Visa 操作系统的安全配置。
意义:操作系统是计算机软件的基础和核心,首先直接对计算机资源进行管理,调用硬件资源并为用户提供接口和操作过程。在网络环境中,网络的安全很大程度上依赖于网络操作系统的安全性。操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。
9、简述具有高级安全性的Windows防火墙的工作原理。
答所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。
当PC客户机向UNIX计算机发起telnet请求时,PC的telnet客户程序就产生一个TCP包并把它传给本地的协议栈准备发送。接下来,协议栈将这个TCP包“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它发送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和UNIX计算机中的防火墙才能到达UNIX计算机。
现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!既然发向目标的IP数据没法转发,那么只有和UNIX计算机同在一个
文档评论(0)