中科大网络安全题库.docVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

简述网络平安的概念

网络平安是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络效劳不中断。网络平安从其本质上讲就是网络上的信息平安。

如何从技术方面实现网络平安防护主要目标的“五不”

①“进不来”:使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。

②“拿不走”:使用授权机制,实现对用户的权限控制,同时结合内容审计机制实现对网络资源及信息的可控性

③“看不懂”:使用加密机制,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性;

④“改不了”:使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性和真实性

⑤“走不脱”:使用审计,监控,防抵赖等平安机制,使得破坏者走不脱,并进一步对网络出现的平安问题提供调查依据和手段,实现信息平安的可审查性。

举例说明计算机网络面临的主要威胁

①各种自然因素:包括自然灾害、网络的环境和场地条件、电磁辐射和电磁干扰的威胁、网络硬件设备自然老化、可靠性下降的威胁

②内部窃密和破坏:内部涉密人员有意或无意泄密,更改记录信息,非授权人员的窃密,内部人员破坏网络环境

③信息的截获和重演:攻击者通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,分析信息,推出有用信息,

④非法访问:未经授权使用网络资源或以未授权的方式使用网络资源。

⑤破坏信息的完整性:攻击者篡改,删除,插入信息,让接收方读不懂或接收不到信息。

⑥欺骗:攻击者冒充合法地址或身份欺骗网络中的其他主机及用户,占用合法用户的资源

⑦抵赖:发信者时候否认曾经发送过某条消息或消息的内容。接受者否认曾经接收过某条消息或消息内容

⑧破坏系统的可用性:使合法用户不能正常访问网络资源,使用严格时间要求的效劳不能几时得到响应,摧毁系统。

简述网络攻击所涉及的主要技术和手段

①拒绝效劳〔DoS〕指攻击者通过向目标主机建立大量的连接请求,阻塞通信信道,延缓网络传输,挤占目标机器的效劳缓冲区,以至目标计算机忙于应付,响应迟钝,直至网络瘫痪系统关闭②入侵攻击攻击者利用操作系统中内在缺陷或者对方使用的程序语言本身所具有的平安隐患等,非法进入本地或远程主机系统,获得一定的权限,进而可以窃取信息,删除文件,埋设后门等行为③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击

简述黑客精神/简述原始黑客精神

①自由共享的精神,黑客文化的精髓②探索与创新的精神③合作的精神

简述并举例计算机网络存在的脆弱性

①网络根底协议存在平安漏洞②网络硬件存在平安隐患③软件设计的缺陷④操作系统存在平安漏洞⑤网络体系结构的平安风险

调研美军网络战部队的建设情况

调研“震网病毒”及“维基解密”事件

调研美国“菱镜方案”及“斯诺登事件”

10.简述网络平安的目标及信息平安的三要素的含义

网络平安的目标是保护网络系统中信息的机密性、完整性、可用性、不可抵赖性和可控性等。信息平安的三要素为:机密性、完整性、可用性。

机密性:保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。其任务是确保信息不会被未授权的用户访问,通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

完整性:是指维护信息的一致性。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括数据完整性和系统完整性

可用性:指保障信息资源随时可提供效劳的能力特性,即授权用户根据需要可能随时访问所需信息。可用性是信息资源效劳功能和性能可靠性的度量,涉及到物理、网络、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

简述网络攻击与网络防护的含义

网络攻击:指利用目标系统的平安缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。

网络防护:指为保护己方网络和设备正常工作、信息数据平安而采取的措施和行的。

简述网络攻击与网络防护的目标

网络攻击的目标是破坏网络信息系统的平安行〔机密性、完整性、可用性〕

网络防护的目标是保证己方网络数据的机密性、完整性、可用性、真实性、可控制性与可审查性。目标可归结为“五不”

13.网络对抗主要设计到哪些方面的技术

网络侦查技术、网络攻击技术和网络防护技术

14.简述网络侦查所涉及的主要技术

①端口探测技术②漏洞探测技术③隐蔽侦察技术④渗透侦察技术

15.简述网络攻击所涉及的主要技术和手段

①DoS拒绝效劳②入侵攻击③病毒攻击④有害代码攻击⑤邮件攻击⑥诱饵攻击

16.简述网络防护所涉及的主要技术和手段

①防火墙技术②入侵检测技术③病毒检测与防护技术④数据加密技术⑤认证技术⑥“蜜罐技术”

第二章

1.写出用net启动

文档评论(0)

147****4268 + 关注
实名认证
文档贡献者

认真 负责 是我的态度

1亿VIP精品文档

相关文档