计算机网络安全基础试题及复习资料
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。
6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。
7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。
8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。
9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。
第四章
攻击
机密性
完整性
可用性
责任性
访问
是
是
修改
是
是
拒绝服务
是
否认
是
是
1.信息的特性:机密性,整体性,可用性,责任性。
2.可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服务。
3.机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。
4.机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机访问控制和文件加密。
第六章
1,策略包含的三个部分:
1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。
2:范围:规定其适用的范围。
3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack数据包响应,发送到假冒源ip地址。
私钥加密:发送者(消息——》私钥算法——》密文(不安全的传输介质——>私钥算法——》接受者(消息
公钥加密:明文——》加密算法——》密文——》加密算法——》明文
3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公钥才能解密信息,而成功的解密可以保证只
3,修改攻击类型:更改攻击,插入攻击,删除攻击。
4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。
第三章
1,黑客动机:挑战,贪婪,恶意。
2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。
有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。
4.数字签名:使用加密来认证电子信息的方法。
第十三章
1入侵检测系统:定义计算机或网络上的安全界限,区分授权的进入和恶意入侵。类型:基于主机的ids(hids和基于网络的ids(nids。
2.hids检测器类型:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。
计算机网络安全基础试题及答案
2008年01月09日22:03
第一章:
1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。
第二章
1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。
2,访问攻击类型:监听,窃听,截听。
3:责任:规定哪些人对正确实现该策略或过程负有责任。
第七章
1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。
2.威胁的三个要素:目标(可能受到攻击的一个安全方面,作用者(进行威胁的人或机构,事件(构成威胁的行为类型。
3.作用者的三个特性:访问(作用者所具有的接近目标的能力,知识(作用者所具有的关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威胁的理由。
第Biblioteka Baidu一章
1.虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议。
第十二章
1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。.
2.加密提供的三种安全服务的部分服务:机密性,完整性,责任性。
第十八章
1.非军事区:一般通过防火墙与内部网络隔离的独立网络区域,外部用户可以直接访问它所包含的系
第八章
1.信息安全的过程:评估,策略,实现,培训,审核。
2.审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证与策略相关的控制经过了正确的配置。
第十章
1.防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件,用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。
7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。
8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。
9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。
第四章
攻击
机密性
完整性
可用性
责任性
访问
是
是
修改
是
是
拒绝服务
是
否认
是
是
1.信息的特性:机密性,整体性,可用性,责任性。
2.可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服务。
3.机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。
4.机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机访问控制和文件加密。
第六章
1,策略包含的三个部分:
1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。
2:范围:规定其适用的范围。
3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack数据包响应,发送到假冒源ip地址。
私钥加密:发送者(消息——》私钥算法——》密文(不安全的传输介质——>私钥算法——》接受者(消息
公钥加密:明文——》加密算法——》密文——》加密算法——》明文
3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公钥才能解密信息,而成功的解密可以保证只
3,修改攻击类型:更改攻击,插入攻击,删除攻击。
4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。
第三章
1,黑客动机:挑战,贪婪,恶意。
2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。
有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。
4.数字签名:使用加密来认证电子信息的方法。
第十三章
1入侵检测系统:定义计算机或网络上的安全界限,区分授权的进入和恶意入侵。类型:基于主机的ids(hids和基于网络的ids(nids。
2.hids检测器类型:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。
计算机网络安全基础试题及答案
2008年01月09日22:03
第一章:
1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。
第二章
1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。
2,访问攻击类型:监听,窃听,截听。
3:责任:规定哪些人对正确实现该策略或过程负有责任。
第七章
1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。
2.威胁的三个要素:目标(可能受到攻击的一个安全方面,作用者(进行威胁的人或机构,事件(构成威胁的行为类型。
3.作用者的三个特性:访问(作用者所具有的接近目标的能力,知识(作用者所具有的关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威胁的理由。
第Biblioteka Baidu一章
1.虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议。
第十二章
1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。.
2.加密提供的三种安全服务的部分服务:机密性,完整性,责任性。
第十八章
1.非军事区:一般通过防火墙与内部网络隔离的独立网络区域,外部用户可以直接访问它所包含的系
第八章
1.信息安全的过程:评估,策略,实现,培训,审核。
2.审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证与策略相关的控制经过了正确的配置。
第十章
1.防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件,用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。