- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全项教程习题_解答
网络信息安全项目教程习题_解答
项目1:配置单机系统安全
模块一:加固windows系统安全
1)请说明Windows系统自身安全的重要性?
Windows操作系统本身自带的安全策略非常丰富,依托Windows系统本身的安全机制,并通过杀毒软件和防火墙的配合,这样才能打造出安全稳固的系统平台
(2)请进详细例举你所了解的Windows安全配置方法?
1.更改”administrator”帐户名称,创建陷阱帐户 2.用户权限分配 3.磁盘访问权限配置 4.组策略安全配置 5.注册表安全配置 6.禁用不必要的服务 7.IE安全配置
模块二:病毒防治
么是计算机病毒?他的基本特征是什么?
计算机病毒是人为编制的,在计算机运行中对计算机信息或系统起破坏作用,影响计算机使用并且能够自我复制的一组计算机命令或程序代码,即病毒是一组代码的组合.其特征:1.非授权可执行性2.隐蔽性3.潜伏性4.传染性5.破坏性6.不可预见性7.寄生性8.触发性
计算机病毒防治有什么意义?
保障计算机系统安全正常稳定运行
么是木马?他的特性有什么?
木马是指那些表面上是有用的软件而实际目的却是危害计算机安全并导致严重破坏的计算机程序,及特征:1.隐蔽性2.自动运行3.包含具有未公开并且可能产生危险后果的功能程序4.具备自动恢复功能5.能自动打开特别端口6.功能的特殊性
你说出六种常见的计算机中病毒的症状?
1.文件无故丢失或被删改 2.计算机反应变慢 3.一些窗口被自动关闭 4.系统资源占用过多 5.某些应用程序无法运行 6. 密码突然被改变
⑸恶意软件的特征有什么?
恶意软件是指在未明确提示用户或未经用户许可的情况下在用户计算机上安装运行侵害用户合法权益的软件,其特征有:强制安装,难以卸载
计机病毒的传播途径有什么?
电子邮件,网络共享,文件传播,WEB服务器
项目2:防范网络攻击
模块三:配置防火墙
3.1:配置个人防火墙
(1)个人防火墙的功能有哪些?
1.应用程序规则管理 2.IP规则管理 3.网络访问监控 4.日志查看
(2)何时使用个人防火墙?
为防范入侵和监控阻止未经授权的应用程序和网络数据包进行网络通信时可使用个人防火墙
(3)如何选择合适的个人防火墙?
功能强大,易于使用,稳定,资源占用少
3.2:部署硬件防火墙
1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:B
A、IDS B、防火墙 C、杀毒软件 D、路由器
2.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B
A、Allow B、NAT C、SAT D、FwdFast
3.防火墙对于一个内部网络来说非常重要,它的功能包括:( C )
A、创建阻塞点 B、记录Internet活动 C、限制网络暴露 D、包过滤
模块四:网络监听
4.1:使用sniffer监视网络
(1)什么是sniffer?
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
(2)如何部署sniffer?
1.HUB或增加HUB方式来侦听分析 2.交换机设置镜像端口方式
(3)如何使用sniffer捕获数据?
先选择侦听网卡,定义过滤器,开始捕获,观察数据包统计,停止捕获进行数据包解码分析
4.2:使用sniffer检测网络异常
什么需要端口镜像 ?
交换机工作在数据链路层,对报文转发是一一对应的,只有进行端口映射才能捕获到想要的数据包
什么是ARP攻击?
ARP欺骗方式的病毒,它启用包转发功能,然后ARP reply 向网内所有设备
发送数据包,当网内主机要与网关通信时,所有的数据包都转向欺骗主机
(3)如何使用AddressBook?
地址簿主要用于IP与MAC地址之间的对应关系,便于查找
模块5:网络安全扫描
5.1:主机漏洞扫描
什么是网络扫描?
网络安全扫描主要针对系统中设置不合适的脆弱口令,以及其它同安全规则抵触的对象进行检查
安全扫描有哪两种方式
1.主机安全扫描技术 2.网络安全扫描技术
⑶ 什么是漏洞扫描?漏洞扫描有什么作用?
漏洞扫描是通过执行一些脚本文件模拟对系统进行攻击并记录系统的反应从而发现系统的漏洞,其作用是通过主动发现问题可以提前解决问题,做好安全防范
5.2:网络扫描
网络安全扫描有几个步骤?
1.存活性扫描2.端口扫描3.服务识别4.操作系统识别
如何扫描局域网中计算机的相关信息(主机名,ip地址,mac地址等)
无
如何发现服务器的漏洞?
利用扫描软件对服务器进行扫描,查看扫描结果报告.
模块6:黑客攻击与入侵检测
6.1处理黑客入侵事件
文档评论(0)