网络安全考试题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
络安全考试题 【应题】 1.计算机络安全所临的威胁分为哪类?从的度,威胁络安全的因素有哪些? 答:计算机络安全所临的威胁主要可分为两类:是对络中信息的威胁,是对络中设备的威胁 (2分)。从的因 素考虑,影响络安全的因素包括: (1)为的意失误。 (1分) (2)为的恶意攻击。种是主动攻击,另种是被动攻击。 (1分) (3)络软件的漏洞和 后门“ ”。 (1分) 2.络攻击和防御分别包括哪些内容? 答 :络攻击:络扫描、监听、侵、后门、隐;络防御:操作系统安全配置、加密技术、防墙技术、侵检测技 术。3.络安全橘书是什么,包括哪些内容? 答:可信计算机评价准则TCSEC ,分7级标准。 4.分析TCP/IP 协议,说明各层可能受到的威胁及防御法。 答:络层: IP欺骗欺骗攻击,保护措施:防墙过滤、打补丁;传输层:应层:邮件炸弹、病毒、马等,防御法:认 证、病毒扫描、安全教育等。 5.读图,说明络信息安全传输的基本环节和过程。 答:图为源宿两端的信息发送和接收过程。源件进信息摘要( HASH )-》加密(私钥)-》连同原再次加密(公钥) - -》解密(私钥)-》摘要验算等。 6.请分析络安全的层次体系。 答:从层次体系上,可以将络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,络安全,系统安全以及应安全。 8.图为OSI安全体系结构图,请给予必要的分析说明。 答:8种机制服务于安全服务;6个安全服务于OSI 七层模块功能。 9.基于IPV4版本及TCP/IP 协议模型的安全模型,有哪些补丁(协议)? 答:IPSec 、ISAKMP 、MOSS PEM PGP S/MIME 、SHTTP SSH Kerberos 等。 10.请说明 冰河“ ”马的作式。 答:病毒通过修改系统注册表,通过执本件的双击打开操作,驻留病毒程序,伺机实现远端控制的。 11.请分析以下代码的作和涵义。 答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE, SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon, 0, KEY_WRITE, hKey1 ); //以写式打开注册表, hKey1 为句柄 lRetCode = RegSetValueEx ( hKey1, DefaultUserName, 0,REG_SZ,(byte*)Hacker_sixage,20); //修改注册表值,将DefaultUserName 设置为Hacker_sixage 【应题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防墙技术、数据加密技术和侵检测技术等。 (2分) (1)防墙技术。来保护计算机络免受授权员的骚扰和客的侵。 (1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基。 (1分) (3)侵检测技术。是种防范远程攻击的重要技术段,能够对潜在的侵动作做出记录,并且能够预测攻击的后果。 (1 分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1)使系统最的安全级别。安全等级的系统是防范远程攻击的选。 (2分) (2)加强内部管理。为对付内部产的客为,要在安全管理采取措施。 (2分) (3)修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。 (1分) 3.简述远程攻击的主要段。 答:远程攻击的段主要有: (1)缓冲区溢出攻击。(1分) (2)令破解。称令攻击,令是络安全防护的第道防线。 (1分) (3)络侦听。是指在计算机络接处截获上计算机之间通信的数据。 (1分) (4 )拒绝服务攻击。是种简单的破坏性攻击。 (1分) (5)欺骗攻击。(1分) 4.简述端扫描技术的原理。 答:端扫描向标主机的 TCP/IP 服务端发送探测数据包,并记录标主机的响应 (1分)。通过分析

您可能关注的文档

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档