- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
络安全考试题
【应题】
1.计算机络安全所临的威胁分为哪类?从的度,威胁络安全的因素有哪些?
答:计算机络安全所临的威胁主要可分为两类:是对络中信息的威胁,是对络中设备的威胁 (2分)。从的因
素考虑,影响络安全的因素包括:
(1)为的意失误。 (1分)
(2)为的恶意攻击。种是主动攻击,另种是被动攻击。 (1分)
(3)络软件的漏洞和 后门“ ”。 (1分)
2.络攻击和防御分别包括哪些内容?
答 :络攻击:络扫描、监听、侵、后门、隐;络防御:操作系统安全配置、加密技术、防墙技术、侵检测技
术。3.络安全橘书是什么,包括哪些内容?
答:可信计算机评价准则TCSEC ,分7级标准。
4.分析TCP/IP 协议,说明各层可能受到的威胁及防御法。
答:络层: IP欺骗欺骗攻击,保护措施:防墙过滤、打补丁;传输层:应层:邮件炸弹、病毒、马等,防御法:认
证、病毒扫描、安全教育等。
5.读图,说明络信息安全传输的基本环节和过程。
答:图为源宿两端的信息发送和接收过程。源件进信息摘要( HASH )-》加密(私钥)-》连同原再次加密(公钥) -
-》解密(私钥)-》摘要验算等。
6.请分析络安全的层次体系。
答:从层次体系上,可以将络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,络安全,系统安全以及应安全。
8.图为OSI安全体系结构图,请给予必要的分析说明。
答:8种机制服务于安全服务;6个安全服务于OSI 七层模块功能。
9.基于IPV4版本及TCP/IP 协议模型的安全模型,有哪些补丁(协议)?
答:IPSec 、ISAKMP 、MOSS PEM PGP S/MIME 、SHTTP SSH Kerberos 等。
10.请说明 冰河“ ”马的作式。
答:病毒通过修改系统注册表,通过执本件的双击打开操作,驻留病毒程序,伺机实现远端控制的。
11.请分析以下代码的作和涵义。
答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE, SOFTWARE\\Microsoft\\Windows
NT\\CurrentVersion\\Winlogon, 0, KEY_WRITE, hKey1 );
//以写式打开注册表, hKey1 为句柄
lRetCode = RegSetValueEx ( hKey1, DefaultUserName, 0,REG_SZ,(byte*)Hacker_sixage,20);
//修改注册表值,将DefaultUserName 设置为Hacker_sixage
【应题】
1.简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防墙技术、数据加密技术和侵检测技术等。 (2分)
(1)防墙技术。来保护计算机络免受授权员的骚扰和客的侵。 (1分)
(2)数据加密技术。数据加密技术已经成为所有通信安全的基。 (1分)
(3)侵检测技术。是种防范远程攻击的重要技术段,能够对潜在的侵动作做出记录,并且能够预测攻击的后果。 (1
分)
2.防范远程攻击的管理措施有那些?
答:防范远程攻击的管理措施:
(1)使系统最的安全级别。安全等级的系统是防范远程攻击的选。 (2分)
(2)加强内部管理。为对付内部产的客为,要在安全管理采取措施。 (2分)
(3)修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。 (1分)
3.简述远程攻击的主要段。
答:远程攻击的段主要有:
(1)缓冲区溢出攻击。(1分)
(2)令破解。称令攻击,令是络安全防护的第道防线。 (1分)
(3)络侦听。是指在计算机络接处截获上计算机之间通信的数据。 (1分)
(4 )拒绝服务攻击。是种简单的破坏性攻击。 (1分)
(5)欺骗攻击。(1分)
4.简述端扫描技术的原理。
答:端扫描向标主机的 TCP/IP 服务端发送探测数据包,并记录标主机的响应 (1分)。通过分析
您可能关注的文档
- 评语大全之高工论文答辩评语.pdf
- 2023扶贫工作个人年度总结范文大全.pdf
- 2022年中级经济师考试人力资源预习笔记人力资源规划.pdf
- 辽宁省抚顺市第十九中学2022年高考数学三模试卷含解析.pdf
- 2022年天津市静海六校高三3月份模拟考试数学试题含解析.pdf
- 沈师PTA--JAVA程序设计-第3章习题集(3)--判断题答案版2021-11-04.pdf
- 初三中考冲刺作文(精选4篇).pdf
- 2023年全国普通高校运动训练民族传统体育专业单独统一招生考试.pdf
- 2022年河海大学工程管理专业《管理学》科目期末试卷A(有答案).pdf
- 2022届高考地理考前冲刺卷(八).pdf
- 计算机网络安全技术教程(密码学)选择题汇总.pdf
- 上海师范大学康城实验学校2021-2022学年八年级下学期期中考试物理试题(无答案).pdf
- 2023年硕士开题报告导师意见(83篇).pdf
- 2022年天津市红桥区名校中考联考数学试卷含解析.pdf
- 国开中级财务会计形考任务1-5.pdf
- 2023 物理新中考二轮复习热点透析 核心考点——电路的识别与设计(附解析版).pdf
- 2023年中级经济师之中级经济师经济基础知识高分题库附精品答案.pdf
- 体育学院本科课程考试命题、阅卷评分、试卷分析、成绩评 ….pdf
- 高中数学 第二章 基本初等函数 2.2.2 对数函数及其性质(第2课时)对数函数性质的应用课时作业(.pdf
- 2020职业技能大赛-健康与社会照护 赛题二.pdf
文档评论(0)