- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全期末复习
题型:1、选择、判断、简答(45% )
2、分析题(55%)
注:如有发现错误,希望能够提出来.
第一章 引言
一、填空题
1、信息安全的3 个基本目标是:保密性、完整性和可用性。此外,还有一个
不可忽视的目标是:合法使用.感谢阅读
2、网络中存在的4 种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和
非法使用。谢谢阅读
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略.感谢阅读
4 、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800 定义的5 类安全服务是:认证、访问控制、数据保密性、数据完整
性、不可否认性。感谢阅读
6、X 。800 定义的8 种特定的安全机制是:加密、数字签名、访问控制、数
据完整性、认证交换、流量填充、路由控制和公证.精品文档放心下载
7、X 。800 定义的5 种普遍的安全机制是:可信功能度、安全标志、事件检测、感谢
阅读
安全审计跟踪和安全恢复。
二、思考题
2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型
威胁时什么?请列出几种最主要的威胁。谢谢阅读
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯.谢谢阅读
主要的植入威胁有:特洛伊木马、陷门
最主要安全威胁:(1)授权侵犯(2 )假冒攻击(3 )旁路控制(4 )特
洛伊木马或陷阱(5 )媒体废弃物(出现的频率有高到低)感谢阅读
4。什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某
个安全区域内,施加给所有与安全相关活动的一套规则。精品文档放心下载
安全策略的等级:1 安全策略目标;2 机构安全策略;3 系统安全策略。谢谢阅
读
6.主动攻击和被动攻击的区别是什么?请举例说明。答:区别:被动攻击
时系统的操作和状态不会改变,因此被动攻击主要威胁信息谢谢阅读
的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态
和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。主动攻
击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。精品文档放心下载
被动攻击的例子:消息泄漏、流量分析。
1
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用 .精品文档放心下载
网络安全模式如下:
网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方
(信宿)、安全变换、信息通道、可信的第三方和攻击者。谢谢阅读
第二章 低层协议的安全性
一、填空题
1、主机的IPv4 的长度为32b,主机的MAC 地址长度为48b。IPv6 的地址长度谢
谢阅读
为128b。
2、ARP 的主要功能是将IP 地址转换成为物理地址感谢阅读
3、NAT 的主要功能是实现网络地址和IP 地址之间的转换,它解决了 IPv4 地
址短缺的问题。谢谢阅读
4 、DNS 服务使用53 号端口,它用来实现域名到IP 地址或IP 地址到域名的映
射。精品文档放心下载
二、思考题
1、简述以太网上一次TCP 会话所经历的步骤和涉及的协议.精品文档放心下载
答:步骤:开放TCP 连接是一个3 步握手过程:在服务器收到初始的SYN 数据包后,该连
接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客户机
发送第3 个数据包使TCP 连接开放,在客户机和服务器之间建立连接。谢谢阅读
协议:路由协议、Internet 协议、TCP/IP 协议谢谢阅读
2、在TCP 连接建立的3 步握手阶段,攻击者为什么可以成功实施SYN
Flood 攻击?在实际中,如何防范此类攻击?精品文档放心下载
答:当TCP 处于半开放状态时,攻击者可以成功利用 SYN Flood 对服务器发动攻击.攻
击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状
态,导致服务器无法实现3 步握手协议.精品文档放心下载
防范SYN Flood 攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通
您可能关注的文档
最近下载
- 园林绿化养护服务方案.docx VIP
- 新22D3 电力线路敷设安装.pdf VIP
- 美得理 鼓 电子鼓 MS-5X 使用说明.pdf
- 缠论第一高手.doc VIP
- JB_T 7595-2006 ZSL4系列(IP23S)直流电动机技术条件(机座号100~160).docx VIP
- 《AI+新媒体运营》全套教学课件.pptx
- 幼儿园保护视力教师培训.pptx VIP
- 2025通辽科尔沁区招聘146名社区工作者笔试备考试题及答案解析.docx VIP
- 2023款宝马X7_用户手册驾驶指南车主车辆说明书电子版.pdf VIP
- 2025浙江绍兴市轨道交通集团有限公司招聘笔试历年参考题库附带答案详解.docx
文档评论(0)