计算机网络安全考试复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
名词解释:
1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。
2. 机密性:指保证信息不能被非授权访问。
3. 完整性:指维护信息的一致性。
4. 可用性:指保障信息资源随时可提供服务的能力特性。
5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。
6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。
7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。
8. 逻辑通信:对等层之间的通信。
9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。
10. URL是一种定位网上资源的方法即统一资源定位器。
11. T ELN ET:远程链接协议。
12. MAILTO发送电子邮件的邮件协议。
13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。
14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。
15. 客户机程序:是用户用来与服务器软件进行接口的程序。
16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。
17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。
18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。
19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。
20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
21. 黑客:利用技术手段进入其权限以外的计算机系统。
22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。
填空题:
23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。
24. 电路交换方式适用于传输信息量大,通信对象比较固定的
25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行
26. TCP协议控制软件来提供可靠的无差错的通信服务。
27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。
28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。—
29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。
31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造
成无法挽回的政治经济和其他方面损失。———
32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。
33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。
34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。
35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。
36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。
37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。
38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为
较高层服务。————
39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。
40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。
41. 物理层有机械、电气、功能和规程四个特性。
42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。
43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。———
44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。
45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示
格式。
46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。
47. 传输层是网络体系结构中高低层之间衔接的一个接口层。
48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统
开销,但不能保证报文的^确為达。
49. SMIP管理模型有组织模型、功能模型和信息模型组成。
50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我
们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。
51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主
机进行交互式对话,可使本地用户执行远程主
52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。
53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。
54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分
组交换”
55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。
56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。
57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。
58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。
59. 网络层次包括可用性和可控性。
60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。
61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。
62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。
63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。
64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。
65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。
66. 黑客基本上分成三类:黑客、红客、蓝客。
67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。
68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。
69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。
70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
71. 扫描分成两种策略:被动式策略和主动式策略。