- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 10
计算机网络安全教程复习资料
第1章(P27)
一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
A、心理学 B、社会科学 C、工程学 D、自然科学
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
A、机密性 B、完整性 C、可靠性 D、可用性
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
A、3 B、4 C、5 D、6
二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题
●1. 网络攻击和防御分别包括哪些内容?
答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保。
第2章(P56)
一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
A、5 B、6 C、7 D、8
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层 B、网络层 C、TCP层 D、物理层
3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址 B、子网掩码 C、TCP层 D、IP层
4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议
5. 常用的网络服务中,DNS使用 UDP协议。
A、UDP协议 B、TCP协议 C、IP协议 D、ICMP协议
二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。
4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表
三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;
●5.简述常用的网络服务和提供服务的默认端口
原创力文档


文档评论(0)