网络安全与管理 复习资料期末试题.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理 复习资料期末试题

比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包 用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码 常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记 黑客是特指计算机系统的非法入侵者 网络攻击可被分为两类:主动攻击,被动攻击 拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问 大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议 网络监控软件按照运行原理区分为:监听模式,网关模式 计算机系统安全评估的第一个正式标准是:tcsec标准 安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一 Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用 Administrator账号被赋予在域中和计算机中具有不受限制的权利……….. 中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级 密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平 身份认证包含:识别和鉴别两个过程。 数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的 密码学根据其研究的范围可分为:密码编码学,密码分析学 隐写术是最为人们所熟悉的古典加密方法。 1977年,美国的数据加密标准DES公布 密码体制分为:对称加密,非对称加密 哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据 网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用 特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点 蠕虫程序主要利用系统漏洞进行传播 蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页 Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题 防火墙只对符合安全策略的通信通过,也可以说具有单向导通性 DMZ的中文名称为隔离区也称非军事区 DMZ在内部网络和外部网络之间构成了一个安全地带 第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙 NAT的实现方式有三种,即:静态转换,动态转换,端口地址转换 按分析技术分类,入侵检测系统可分为:异常检测,误用检测 按数据来源分类,入侵检测系统可分为:基于主机,基于网络 随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式 最常用的两种hash函数是MD5,SHA 当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案 SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持 造成网络不安全的主要原因有哪些: 常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。 网络安全的目标可归纳为那四个方面:可用性,机密性,完整性,不可抵赖性。 网络控制软件的解决方案有哪些分类:1.监听模式:通过共享式hub,通过镜像交换机,通过代理/网关服务器2.网关模式:内网监控,外网监控。 什么是端口镜像,为什么需要端口镜像:端口镜像就是把交换机一个或多个端口的数据镜像到一个或多个端口的方法。交换机的工作原理与hub有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。 比较网关与代理服务器:相同点:都是转发数据。不同点:网关是属于osi7层模型的第三层,位于网络边界,代理服务器是属于osi7层模型的应用层,位于没有限制。 安全操作系统的基本特征有哪些:最小特权原则,自主访问控制和强制访问控制,安全审计功能,安全城隔离功能。 Windows 2000的账号命名约定包括哪些内容:1.域用户账号的用户登录名在活动目录中必须唯一2.域用户账号的完全名称在创建该用户账号的域中必须唯一3.本地用户账号在创建该账号的计算机上必须唯一4.如果用户名称有重复,则应该在账号上区别出来。 本地安全策略有哪几部分组成:账户策略,本地策略,IP安全策略配置。 简述对称加密算法的基本原理:对称密码体制是一种传统密码体制,也称为私钥密码体制,在对称加密系统中,加密和解密采用相同的密钥,因为加解密密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。 简述非对称加密算法的基本原理:非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档