- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高职高专网络安全与防范复习题
一、判断题
(× ). TCP连接的数据传送是单向的。
(× ).
(× ). 在Windows NT 中共有三种类型的组:本地组、全局组、一般组。
(√).(√ ).
(×).(×). 网络信息管理库是管理对象的集合,它是一个实际数据库。
(×).
(× ). 在Windows系统中,注册表采用“关键词”和“关键字”来描述登录项及其数据。
( √)1. DDoS攻击分为3层:攻击者、主控端和代理端,3者在攻击中扮演着不同的角
(× ).
(×). 网络信息管理库是管理对象的集合,它是一个实际数据库。
(√). 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(× ). 通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
( ×)1. 网络管理首先必须有网络地址,一般可采用实名制地址。(√)6. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(√)7.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输下列不属于系统安全的技术是A、防火墙B、加密狗C、认证 D、防病毒用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击1.2.3...6.7.VPN英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。 VPN可以提供的功能: 防火墙功能、认证、加密、隧道化。安全保障服务质量保证(QoS)可扩充性和灵活性可管理性网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全病毒,木马,蠕虫,系统漏洞
4.网络安全的含义及特征是什么?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
5、什么是计算机病毒免疫?
计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。
(1).建立程序的特征值档案
(2).严格内存管理
(3).中断向量管理
6、基于主机的入侵检测和基于网络的入侵检测各有什么优缺点?
(1)基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵。能否及时采集到审计是这些系统的弱点之一,入侵者会将主机审计子系统作为攻击目标以避开入侵检测系统。 (2)基于网络的入侵检测系统:基于网络的入侵检测系统通过在共享网段上对通信数据的侦听采集数据,分析可疑现象。这类系统不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。(1)基于主机检测系统:离线检测系统是非实时工作的系统,它在事后分析审计事件,从中检查入侵活动。事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断是否存在入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性。 (2)基于网络检测系统:在线检测系统是实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析。其工作过程是实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
TraceRo
文档评论(0)