《网络安全技术》复习资料

合集下载

网络安全复习资料(完整版)

网络安全复习资料(完整版)

第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。

3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。

4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。

5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。

TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。

4个方面:安全政策、可说明性、安全保障、文档。

7个安全级别:D、C1、C2、B1、B2、B3、A1。

6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。

第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。

8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。

9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。

10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。

IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。

网络安全技术考试复习+小抄

网络安全技术考试复习+小抄

第一章1、网络安全的定义、基本属性、威胁来源定义:是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或拒绝正常服务或被非授权使用和篡改。

基本属性:机密性;完整性;可用性。

威胁来源:物理因素、技术漏洞和人为攻击。

3、主动攻击和被动攻击:概念,主要攻击方式主动攻击和被动攻击:概念,主要攻击方式答:主动攻击主要包含攻击者访问所需要信息的故意行为。

主动攻击方式:IP欺骗、信息篡改、拒绝服务攻击等。

被动攻击主要是收集信息,数据的合法用户对这种活动很难觉察。

被动攻击方式:嗅探、信息收集等。

6、SSL(Secure Sockets Layer 安全套接层)是为网络通信提供安全及数据完整性的一种安全协议。

SSL在传输层对网络连接进行加密,利用数据加密技术,确保数据在网络上之传输过程中的安全。

SSL协议可分为两层: SSL记录协议和SSL握手协议第二章1、各层协议:每层的协议及作用、对应的中文名应用层-------DNS (域名解析)、FTP(文件传输协议)、SMTP简单邮件传输协议传输层-------TCP(传输控制协议)、UDP(用户数据报协议)网络层--------IP(网络之间互连的协议)、IGMP (Internet 组管理协议)、ICMP (Internet 控制报文协议)2、TCP三次连接和四次断开:三次握手连接和四次握手断开的过程及标记变化TCP三次连接:(1)主机A向主机B发送一个请求建立连接的报文段,SYN=1,ACK=0.(2)主机B收到请求报文段后,向主机A发送一个回复报文段,SYN=1,ACK=1.(3)主机A向主机B发送确认报文段,确认连接,SYN=0,ACK=1.TCP四次断开连接:(1)主机A向主机B发送一个关闭连接的报文段,FIN=1,ACK=0.(2)主机B收到关闭连接的报文段时,就向主机A发出确认信息,ACK=1.(3)主机B向主机A发送一个关闭连接的报文段,FIN=1,ACK=0.(4)主机A收到关闭连接的报文段时,就向主机B发出确认信息,ACK=1.3、网络监听的原理:网卡的4种接收方式,网络监听的原理广播方式:接收网络中的广播信息。

网络安全技术的相关复习题

网络安全技术的相关复习题

1、什么是网络安全计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护目的:希望信息不被看到,但是看到却看不懂,看懂却不能修改。

2、什么是防火墙?一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。

3、什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒具有破坏性、复制性、传染性。

12、计算机病毒的危害(1)病毒激发对计算机数据信息的直接破坏作用;2、占用磁盘空间和对信息的破坏;3、抢占系统资源;4、影响计算机运行速度;5、计算机病毒错误与不可预见的危害;6、计算机病毒的兼容性对系统运行的影响;7、计算机病毒给用户造成严重的心理压力11、防火墙的局限性?(1)防火墙防外不防内。

(2)防火墙难于管理和配置,易造成安全漏洞。

(3)很难为用户在防火墙内外提供一致的安全策略。

4)防火墙只实现了粗粒度的访问控制。

13、防火墙采用的主要技术包过滤技术;代理服务技术;网络地址转换技术;虚拟专用网VPN技术;审计技术;信息加密技术;4:2.网络安全面临哪些主要威胁?网络安全面临的主要威胁有以下几种:窃听、假冒、重放、流量分析、破坏完整性、拒绝服务、资源的非授权使用、特洛伊木马、病毒、诽谤。

5:3.研究网络安全的主要目的?研究网络安全的主要目的:希望信息不被看到,但看到却看不懂,看懂却不能修改。

进一步可以理解成保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

6:为什么要对网络中传输的信息进行加密?因为为了防止信息在传输过程中被窃取,篡改,读取,防假冒,7:古典密码学的代表思想?替代,换位8:比较对称密码学和非对称密码学的异同?对称密码学:1、特点:速度较快。

《网络安全技术》复习资料

《网络安全技术》复习资料

1. PGP能对邮件加上数字签名,从而使收信人可以确认邮件是谁发来的。

2. Sniffer可以捕获网络流量进行详细分析的软件。

3. SuperScan可以实现IP和域名相互转换。

4. SuperScan自带的木马列表是trojan.lst。

5. Ping使用的是网络层的哪个协议。

Tcp/ip6. EasyRecovery不是黑客软件。

7. SSS扫描器有完整的安全分析算法。

9. SSS扫描器的Quick Scan扫描方式只对远程计算机的标准端口和漏洞进行。

10. SSS扫描器的Quick Scan扫描方式只扫描HTTP的漏洞。

11. SSS扫描器的Only FTP Scan扫描方式只扫描FTP的漏洞。

12. SSS扫描器中Vulnerabilities”标签中,信息前面的红色色代表危险等级“高”。

13. CC攻击哪种攻击方式是DDoS。

14. 网络中存在ESTABLISHED不是被攻击的现象15. Land工具是在DOS状态下运行。

16. 黑雨邮箱密码破解器的破解密码位数可以是1—10位。

17. 黑雨邮箱密码破解器的算法不包括最优算法。

18. 冰河木马利用的是7626端口。

19.冰河木马的卸载不包括采用冰河木马的服务端卸载。

20.密码安全性最高,常用的密码应该由大写英文、小写英文、数字、特殊字符等构成。

21. 服务质量差不是VPN优点22.入侵检测技术Snort的配置中,用于存储Snort的日志.报警.权限等数据信息的软件是myself 。

23.Snort使用的是mysql 数据库。

24. 使用PGP粉碎的文件不能使用EasyRecovery软件进行恢复。

25. 奇虎360安全卫士可以用来给操作系统打补丁。

26. 程序执行时不占太多系统资源不属于木马特征。

27. Land扫描不属于端口扫描技术。

28. 防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。

29.. 病毒可以是一个程序;病毒可以是一段可执行代码;病毒能够自我复制。

网络安全技术复习提纲

网络安全技术复习提纲

网络安全技术复习提纲(计网1001和计网1002)Ch1:1.为什么网络安全如此重要?§如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失、信息失窃,有的甚至需要追究法津责任。

§当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。

网络安全的术语§白帽客(White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复漏洞的个人。

从理论上来说,他们并不是滥用计算机系统。

——保护§黑客(Hacker): 一般术语,历史上用于形容计算机编程专家。

最近,该术语常用于形容那些企图通过未授权方式恶意访问网络资源的人,带有贬义。

§黑帽客(Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识侵入非授权使用的系统或网络的群体。

骇客即属于一种黑帽客。

——破坏§骇客(Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。

§电话飞客(Phreaker) :指利用电话网络执行非法功能的个人。

盗用电话网络的目的一般是侵入电话系统(通常通过付费电话)免费拨打长途电话。

§垃圾邮件发送者(Spammer):指发送大量未经请求的电子邮件消息的个人。

垃圾邮件发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。

§网络钓鱼者(Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如信用卡号码或密码)的个人。

2.常见安全威胁§讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。

§漏洞(或称缺陷)漏洞是指每个网络和设备固有的薄弱程度。

这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。

主要包括三种类型:§漏洞(或称缺陷)主要包括三种类型:§(1)技术缺陷:TCP/IP协议缺陷、操作系统缺陷和网络设备缺陷;§(2)配置缺陷:用户帐户不安全、产品的默认设置不安全、系统帐户的密码容易被猜到、Internet 服务配置错误和网络设备配置错误;§(3)安全策略缺陷:缺乏书面的安全策略、政治、缺乏身份验证持续性、没有实行逻辑访问控制、软件和硬件的安装与更改没有遵循策略执行、缺乏灾难恢复计划§对物理基础架构的威胁威胁是指喜欢利用安全弱点并具有相关技能的个人。

《网络安全技术》期末复习指导

《网络安全技术》期末复习指导

《网络安全技术》期末复习指导一、课程说明本课程是计算机网络及相关专业的一门重要的专业课程。

采用的教材是: 计算机网络安全与应用,机械工业出版社,张兆信等编著.二、考试说明考试范围为教材的全部内容.题型和各题所占分数比例如下:判断题(20分),选择题(30分每题3分),问答题(30分),综合题(20分)二、复习要点复习内容依据形考册,其重点复习内容如下填空题:1.在密码学中通常将源信息称为_明文_,将加密后的信息称为__密文_。

这个变换处理过程称为__加密__过程,它的逆过程称为___解密_过程。

2.DES算法加密过程中输入的明文长度是___64__位,整个加密过程需经过___16__轮的子变换。

3.常见的密码技术有_对称密钥算法_、__非对称密钥算法_和__单向散列函数_。

4.认证是对_通信对象_的验证;授权是验证__用户_在系统中的权限,识别则是判断通信对象是哪种身份。

5.3种常见的防火墙体系结构是:__网络层防火墙_、_应用层网关和_复合型防火墙_。

6.__状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。

7._包过滤防火墙工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。

8.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即_引导部分__、_传染部分_和__表现部分__。

9.病毒不断发展,我们把病毒按时间和特征分成__四_个阶段。

10.病毒按传染方式可分为__引导型_型病毒、__文件型_型病毒和__混合型_型病毒3种。

11.目前病毒采用的触发条件主要有以下几种:__时间__触发、键盘触发、感染触发、_启动__触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。

12.现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底杀除所有的已知病毒,其中主要涉及以下3大技术:__实时检测__技术、__自动解压缩_技术和全平台反病毒技术。

国开机考《网络安全技术》复习资料3

国开机考《网络安全技术》复习资料3

国开机考《网络安全技术》复习资料3
一、概论
本部分主要介绍了网络安全的定义、意义、威胁和分类等内容。

其中,网络安全的定义是指通过技术手段对网络中的信息进行保护,以确保网络的可靠性、保密性、完整性和可用性。

而网络安全的威
胁主要包括黑客攻击、计算机病毒、网络钓鱼、拒绝服务攻击、木
马病毒等。

二、加密技术
本部分讲述了加密技术在网络安全中的应用。

加密技术主要通
过在数据传输过程中对数据进行加密以保证信息的安全,并提高数
据传输的可靠性。

其中,对称加密算法主要通过采用相同的密钥对
数据进行加密和解密;而非对称加密算法则需要采用不同的密钥进
行加密和解密。

三、网络安全管理
本部分主要介绍了网络安全管理的流程和方法。

网络安全管理
需要制定相应的安全策略和规则,建立安全管理制度,加强安全监
控和事故应急管理等。

此外,还需要定期进行网络安全演练和培训,提高员工的安全意识和技能。

四、常用安全设备
本部分介绍了常用的网络安全设备,包括防火墙、入侵检测系统、网络流量分析仪等。

这些安全设备能够通过限制网络流量、过
滤非法流量等方式提高网络的安全性和可靠性。

五、其他网络安全技术
本部分介绍了一些其他的网络安全技术,包括网络安全监测、
数据备份和恢复、身份认证等。

这些技术能够从不同的角度保障网
络的安全,确保网络中的数据和信息不受到非法的访问和篡改。

六、总结
总结了本文的主要内容,强调了网络安全的重要性和必要性。

只有通过科学的方法和技术手段,才能确保网络的安全和可靠性,防范各种网络安全威胁。

网络安全复习资料

网络安全复习资料

网络安全复习资料第一章:网络信息安全基础篇1.网络信息安全基本目标主要包括:机密性、完整性、可用性、抗抵赖性、可控性。

2.网络信息安全基本功能有:网络安全防御、网络安全检测、网络安全应急、网络安全恢复3.网络信息安全典型威胁有:物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁简答题:4.网络信息安全基本属性有那些?具体实力分析1)机密性:例如网络管理账号口令信息泄露将会导致网络设备失控;2)完整性:例如网上电子邮件信息在存储或传输过程中保持不被删除、修改、伪造、插入等3)可用性:例如,网站服务能够防止拒绝服务攻击4)抗抵赖性:例如,通过网络审计,可以记录访问者在网络系统中的活动5)可控性:例如,使得管理者有效地控制网络用户的行为和网上信息的传播5.网络信息安全基本功能需求是什么?1)网络安全防御,是指采取各种手段和措施,使得网络系统具备防止、抵御各种已知网络威胁的功能。

2)网络安全监测:是指采用各种手段和措施,监测、发现各种已知或未知的网络威胁的功能。

3)网络安全应急:是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应,处置网络攻击威胁的功能。

4)网络安全恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。

6.列出网络信息安全威胁清单1)物理安全威胁2)网络通信威胁3)网络服务威胁4)网络管理威胁第二章互联网协议安全1.TCP/IP协议主要包括:网络接口层、网络层、传输层、应用层2.TCP协议包括格式由源端口,目的端口,序号,确认号,数据偏移,控制位,窗口,校验和,紧急指针,选项,填充字节,数据3.IP协议包括格式由版本号,报头长,服务类型,报文长度标识域、标志域、碎片偏移生存时间、协议域、报头校验和源IP地址、目的IP地址选项,填充域4.UDP协议包括格式由UDP源端口、UDP目的端口、UDP、UDP校验和、数据组成简答题5.TCP/IP协议有哪些安全问题?1)以太网协议安全2)ARP协议安全3)IP协议安全4)ICMP协议安全5)IP分组、重组算法安全6)RIP协议安全7)TCP协议安全8)SYN Flood攻击9)UDP安全10)应用层安全6.什么是IP地址欺骗攻击?IP地址欺骗的方式可以有两种:一是直接更改本机的IP地址为别的主机的IP地址,但这种方法受到一定的限制。

计算机网络安全总结复习

计算机网络安全总结复习

计算机网络安全总结网络安全技术复习一、网络安全基础知识网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。

1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。

2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。

即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。

) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。

)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。

)4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。

)5、不可抵赖性(是不可否认性。

)6、可控性(是对网络信息的传播及内容具有控制能力的特性。

)3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。

5、网络安全防范体系6、网络安全策略(物理安全策略、访问控制策略、加密策略)7、网络安全的评估标准二、网络入侵技术1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。

这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。

现在人们常常把从事网络攻击和破坏的人统称为黑客。

)黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。

2、网络扫描:地址扫描、端口扫描、漏洞扫描。

常用的扫描软件:Nmap 、X —Scan 等。

3、网络监听4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。

)5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。

网络安全技术习复习题

网络安全技术习复习题

《网络安全技术》复习课选择题1. 以下( C )不属于防火墙的功能。

A 、控制对特殊站点的访问B、过滤掉不安全的服务和非法用户C、防止雷电侵害D、监视 Internet 安全和预警2. 以下关于一个安全计算机网络系统功能的描述中,错误的是 ( D )。

A、身份识别B、保护数据完整性C、密钥管理D、自由访问3. 黑客攻击的基本步骤有以下 5 步:j 实施入侵 k 上传程序,下载数据 l 利用一些方法来保持访问 m 搜集信息 n 隐藏踪迹请选出顺序正确的步骤( B )。

A. nlkjmB. mjklnC. jklmnD. kljmn4. 下面有关网络病毒的传播方式中,哪一种是错误的( C )。

A. 邮件附件B. Web 服务器C. 软盘D. 文件共享5. ARP 命令中参数-s 的作用是( C )。

A、显示 ARP 命令帮助B、删除一个绑定C、绑定一个 MAC 地址和 IP 地址D、进行 ARP 攻击6. 系统内置 netstat 命令中参数-a 的作用是 ( C )。

A、表示按协议显示各种连接的统计信息,包括口号B、表示显示活动的 TCP 连接并包括每个连接的进程 IDC、表示显示所有活动的 TCP 连接以及计算机监听的 TCP 和 UDP 端口D、表示显示以太网发送和接收的字节数、数据包数等7. 下列关于防火墙安全技术的描述中,错误的是( D )。

A. 数据包过滤技术B. 代理技术C. 状态检查技术D. 审计技术8. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈9. 下面不属于端口扫描技术的是( D )。

A. TCP connect()扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描10. 下面关于病毒的叙述正确的是( D )。

A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D. ABC 都正确11.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装12.下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在 OSI 的哪一层实现(D)A.数据链路层B.网络层C.表示层D.应用层13.加密在网络上的作用就是防止有价值的信息在网上被( D)。

网络安全复习资料(完整版)

网络安全复习资料(完整版)

。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03

网络安全技术期末复习题

网络安全技术期末复习题

网络安全技术期末复习题网络安全技术期末复习题随着互联网的普及和发展,网络安全问题日益凸显。

网络安全技术作为一门重要的学科,对于保护个人隐私和信息安全起着至关重要的作用。

在期末复习中,我们将回顾一些网络安全技术的基础知识和应用。

一、密码学密码学是网络安全技术中的重要组成部分,它涵盖了加密和解密的基本原理。

在网络通信中,我们常常使用加密算法来保护数据的安全传输。

对称加密算法和非对称加密算法是密码学中常用的两种加密方式。

对称加密算法是指发送方和接收方使用相同的密钥来进行加密和解密操作。

常见的对称加密算法有DES、AES等。

这些算法的优点是加密和解密速度快,但缺点是密钥的传输和管理比较困难。

非对称加密算法则使用一对密钥,即公钥和私钥。

发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。

非对称加密算法的优点是密钥的管理相对较简单,但缺点是加密和解密速度较慢。

常见的非对称加密算法有RSA、DSA等。

二、防火墙防火墙是网络安全中的一道屏障,用于保护内部网络免受外部攻击和恶意软件的侵害。

防火墙通过过滤网络流量,根据事先设定的安全策略来允许或拒绝特定的数据包进出网络。

防火墙可以分为软件和硬件两种形式。

软件防火墙通常安装在主机上,用于保护单个主机的安全。

硬件防火墙则是一种独立设备,通常部署在网络的边界位置,用于保护整个网络的安全。

防火墙的工作原理主要包括包过滤、状态检测和应用代理。

包过滤是指根据源地址、目的地址、端口号等信息对数据包进行过滤。

状态检测则是根据网络连接的状态来判断是否允许通过。

应用代理则是在应用层对数据进行深度检查,以防止恶意代码的传播。

三、入侵检测系统入侵检测系统(IDS)是一种用于监测和识别网络攻击的安全设备。

它通过对网络流量进行分析,检测异常行为和攻击迹象,并及时发出警报。

IDS可以分为主机IDS和网络IDS两种类型。

主机IDS安装在单个主机上,用于监测该主机的安全状态。

网络IDS则部署在网络中的关键位置,监测整个网络的安全。

网络安全复习要点

网络安全复习要点

《网络信息安全技术》复习要点07信科第1,3章网络信息安全概述1.网络安全、信息安全2、网络安全常见威胁3、网络攻击的类型4、重放攻击5.UDP/TCP有哪些缺陷①建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可到达的,那么TCP不能完成该次连接所需的“三次握手”,使TCP连接处于“半开”状态,攻击者利用这个弱点可实施TCP/SYN Flooding 攻击的“拒绝服务”攻击。

②TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。

③由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。

6、威胁与攻击的来源⏹内部操作不当⏹内部管理不严造成系统安全管理失控⏹来自外部的威胁和犯罪:黑客、信息间谍和计算机犯罪7、PDRR模型8、我国的安全等级划分准则第2章网络攻击与防范1.黑客2.黑客进行网络攻击的一般步骤3.信息安全的“木桶理论”4.漏洞,漏洞攻击,漏洞扫描,研究漏洞的组织与人员:黑客、破译者、安全服务商组织5.缓冲区溢出攻击6.拒绝服务攻击,分布式拒绝服务攻击7.端口,端口扫描8.网络监听9.木马及防范10.Web欺骗、IP欺骗、ARP协议、ARP欺骗11.社会工程学攻击12.口令攻击13.命令:Ping命令,ipconfig 命令,telnet命令,tracert命令,netstat命令14.软件:X-Scan,WireShark,PGP,Mdaemon,Ghost,BO2K,AOXPPR,ARPR第4章加密与认证技术1.加密通信模型2.密码学,密码设计学,密码分析学3.对称加密算法的核心技术:代换法和置换法4.Caesar密码,Playfair密码,一次一密5.隐写术与密码学6.流密码与分组密码7.DES算法,S盒运算,RC4算法8.对称加密与非对称加密的特点9.RSA算法10.密码体制的安全性:无条件安全,计算上安全11.网络加密方式:链路加密,节点加密,端到端加密12.身份认证13.消息认证14.数字签名15.消息摘要算法16.对消息摘要进行数字签名17.密码破译第5章内容安全技术1.垃圾邮件2.信息隐藏3.数字水印4.利用BMP图像隐藏信息的原理第6章操作系统安全1.操作系统的安全机制2.访问控制(自主访问控制方法,强制访问控制,基于角色的访问控制)3.强制访问控制的安全级别:绝密级、机密级、秘密级和无密级。

计算机复习网络安全技术

计算机复习网络安全技术

计算机复习网络安全技术一、网络安全基础网络安全是计算机科学中重要的一个领域,它涉及到保护计算机网络及其所承载的数据免受未经授权的访问、使用、泄露、破坏等威胁。

网络安全技术的学习和应用对于保护个人隐私和防止黑客攻击具有重要意义。

1.1 网络攻击类型在学习网络安全技术之前,我们首先需要了解常见的网络攻击类型。

其中包括:(1)计算机病毒和恶意软件:这些恶意程序能够植入计算机系统并在用户不知情的情况下进行破坏、窃取信息等操作。

(2)网络钓鱼:通过冒充合法的机构、企业或个人,诱导用户泄露个人敏感信息,如账号密码、银行卡号等。

(3)拒绝服务攻击:攻击者通过发送大量的请求,将目标系统或网络资源耗尽,导致正常用户无法访问。

1.2 网络安全防护措施为了保护计算机网络的安全,我们需要采取一系列的安全防护措施,包括但不限于以下几种:(1)防火墙:设置网络防火墙可以限制非法访问和拦截恶意软件,提高网络的安全性。

(2)加密通信:在数据传输过程中使用加密算法对敏感信息进行加密,确保数据传输的安全性。

(3)访问控制:通过权限管理和身份验证机制,只允许授权用户访问系统或网络资源。

(4)定期更新补丁:及时安装操作系统和应用程序的安全补丁,修复软件漏洞,防止黑客利用漏洞攻击系统。

(5)安全审计和监控:通过记录和分析网络流量、日志等信息,及时发现异常行为和潜在威胁。

二、密码学与数据加密密码学是网络安全技术中的重要组成部分,它涉及到使用密码算法对数据进行加密和解密。

密码学可以保证数据在传输和存储过程中的安全性。

2.1 对称加密与非对称加密常见的密码算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行数据加密和解密,加密速度快,但密钥传输存在安全隐患;非对称加密算法使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密,安全性较高。

2.2 数字证书与SSL/TLS协议为了保证非对称加密算法的安全性,数字证书和SSL/TLS协议被广泛应用在网络通信中。

计算机网络安全技术复习要点

计算机网络安全技术复习要点

计算机网络安全技术第1章网络安全概述1人为的恶意攻击分为两种:一种是主动攻击;一种是被动攻击。

2.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。

凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

3.信息的安全特征包括完整性、保密性、可用性、不可否认性、可控性。

4.5种基本的安全服务方案:鉴别、访问控制、数据保密、数据完整性、抗否性。

5.8类安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由控制机制、公证机制。

第2章操作系统安全配置1.计算机系统安全划分为4个等级,7个级别:D、C1、C2、B1、B2、B3、A。

第3章网络病毒与防治1.计算机病毒是一种具有自我复制能力的计算机程序,它不仅能够破坏计算机系统,而且还能够传播、感染其他的系统,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

2.计算机病毒的特征:自我复制能力、夺取系统控制权、隐蔽型、破坏性、潜伏性、不可预见性。

3. 计算机病毒案程序运行平台分为DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒;按传染方式分为引导型病毒、文件型病毒和混合型病毒;按链接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒;按破坏的能力可划分为无害型、无危险型、危险型、非常危险型。

4. 按照趋势命名规则来说,木马病毒的前缀是Trojan,蠕虫病毒是Worm,脚本病毒的前缀是Script,宏病毒的前缀是Macro。

第4章信息加密技术1.一个数据加密系统包括加密算法、明文、密文及密钥。

2.加密密钥解密密钥∣∣明文→“加密”→密文→“解密”→明文3.数据加密技术常用的有链路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅数据链路层进行加密,不考虑信源和信宿,用于保护通信节点间的数据。

计算机网络安全技术题库

计算机网络安全技术题库

计算机网络安全技术题库计算机网络安全技术题库1. 网络基础知识1.1 OSI七层模型1.2 TCP/IP协议族1.3 IP地址和子网掩码1.4 网关和路由器1.5 网络拓扑结构2. 网络安全基础知识2.1 认证和授权2.2 加密和解密2.3 防火墙和入侵检测系统2.4 病毒和恶意软件2.5 网络攻击类型3. 网络安全协议3.1 SSL/TLS协议3.2 IPsec协议3.3 SSH协议3.4 VPN技术4. 网络安全管理4.1 安全策略与风险评估4.2 安全培训和意识4.3 安全审计和日志管理4.4 安全事件响应和紧急处理5. 网络安全防护技术5.1 传统防护技术(防火墙、入侵检测系统等) 5.2 网络入侵防御技术5.3 数据防泄漏和数据加密5.4 身份认证和访问控制6. 网络安全评估与测试6.1 安全漏洞扫描6.2 渗透测试6.3 网络安全评估方法与工具7. 法律法规与合规要求7.1 个人信息保护相关法律法规7.2 网络安全法律法规7.3 数据保护和隐私法律附件:1. 示例网络安全策略模板2. 网络安全培训材料3. 网络安全审计报告模板法律名词及注释:1. 网络攻击类型:- DoS攻击:拒绝服务攻击,通过占用网络资源使合法用户无法访问服务。

- DDoS攻击:分布式拒绝服务攻击,通过多个来源发起大规模攻击,以使目标系统过载。

- 中间人攻击:黑客伪装成合法参与者,拦截和修改网络通信。

- 嗅探攻击:黑客通过对网络流量进行监视和分析,获取敏感信息。

- 跨站脚本攻击:黑客通过注入恶意脚本到网页中,获取用户敏感信息。

2. SSL/TLS协议:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于加密网络通信的安全协议。

SSL是其前身,TLS是其后续版本。

3. VPN技术:VPN(Virtual Private Network)通过在公共网络上创建加密隧道,实现远程用户之间的安全通信。

网络安全复习资料汇总(完整版)

网络安全复习资料汇总(完整版)

3. 防火墙的基本准则 默认禁止 置简单 默认允许 置困难
所有未被允许的都是禁止的。使用不便、安全性高、设 所有未被禁止的都是允许的。使用方便、安全性低、设
4. 防火墙的预期功能 必需功能 控制机制 • 服务控制 • 方向控制 • 用户控制 • 行为控制 日志与审计 附加功能 流量控制
系统资源根据系统性能规范所表现出来的可去性和可用性。即无论用户何 时需要,系统总能提供服务。 4. 可审性服务 可审性服务并不针对攻击提供保护,必须和其他安全服务结合使用。如果 没有可审性服务,机密性服务与完整性服务也会失效。 目的:合法用户在监控下做授权访问。 对象:访问实体;访问行为。 机制:认证;授权;审计 配合:机密性服务;完整性服务。
5.2 包过滤防火墙的工作流程
规则有 PERMIT DENY 5.3 包过滤防火墙的优点
设计简单。 实现成本低。 服务对用户透明。 处理数据包的速度快。 5.4 包过滤防火墙的缺点 不能防范针对应用层的攻击。 不能防范 IP 地址欺骗。 不能保留连接信息。 增加过滤条目困难。 6. 应用代理防火墙 6.1 应用代理防火墙 应用代理防火墙具有传统的代理服务器和防火墙的双重功能。使用代理技
信息安全发展 安全攻击 安全服务 安全机制 安全协议 恶意代码 防火墙 入侵检测
VPN IPSec 漏洞扫描 黑客攻击
网络安全复习
一、信息安全的发展过程
1. 通信安全 1.1 通信安全 — 对称加密
算法基于替代和置换; 使用同一个密钥对信息进行加密和解密; 信息的保密性取决于密钥的保密性; 管理密钥、身份鉴别困难; DES、KDC、Kerberos; 速度快,安全性低; 多用于加密数据。 1.2 通信安全 — 非对称加密 算法基于数学函数(数论); 对方公钥加密,自己私钥签名; 信息的保密性取决于算法的复杂性; 管理密钥、身份鉴别方便; RSA、PKI、SSL; 速度慢,安全性高; 多用于加密会话密钥、实现数字签名。

计算机网络安全技术原理复习

计算机网络安全技术原理复习

计算机网络安全技术原理复习一、概述计算机网络安全技术原理是指保护计算机网络及其相关设备和信息资源免受未经授权的访问、利用、破坏或丢失的技术和原则。

随着计算机网络的快速发展和普及应用,网络安全问题变得尤为重要。

本文将从网络攻击与防御、加密技术、访问控制和安全策略等方面对计算机网络安全技术原理进行深入复习。

二、网络攻击与防御1. 传统网络攻击形式1.1 拒绝服务攻击(DoS)拒绝服务攻击是指攻击者通过发送大量无效请求或意图破坏系统正常运行的数据包,使目标系统资源耗尽,导致系统无法正常对外提供服务。

【解析】拒绝服务攻击常见的防御手段有流量控制、入侵检测系统和内容分发网络等。

1.2 数据包嗅探与窃听数据包嗅探与窃听是指攻击者通过在网络中截取和分析数据包,获取敏感信息,例如用户名、密码等。

【解析】为保护网络安全,可以采用数据加密、私有网络虚拟化等手段进行防御。

2. 现代网络攻击形式2.1 僵尸网络(Botnet)僵尸网络是指多台受控制的计算机组成的网络,攻击者可以通过遥控这些僵尸计算机进行大规模网络攻击。

【解析】防止僵尸网络的形成需要及时更新系统补丁、使用防火墙和入侵检测系统等。

2.2 零日漏洞攻击零日漏洞攻击是指攻击者利用尚未公开和修复的软件漏洞来攻击目标系统,往往具有很高的危害性和隐蔽性。

【解析】零日漏洞攻击的防御手段包括及时安装安全补丁、严格的访问控制和入侵检测系统的使用。

三、加密技术1. 对称加密算法对称加密算法使用相同的密钥对数据进行加密和解密,其特点是速度快,但存在密钥管理和分发困难的问题。

【解析】对称加密算法常用的有DES、AES等,密钥管理可以采用密钥分发中心(KDC)或公钥加密技术等。

2. 公钥加密算法公钥加密算法使用一对不同的密钥,其中一个用于加密,另一个用于解密,其特点是密钥分发方便,但速度较慢。

【解析】公钥加密算法常用的有RSA、DSA等,可以用于数据加密和数字签名等场景。

四、访问控制与安全策略1. 访问控制技术1.1 访问控制列表(ACL)访问控制列表是通过设置一系列规则来控制特定资源的访问权限,例如允许或禁止某个IP地址的访问。

网络安全技术

网络安全技术

网络安全技术第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。

(√)1-2 链路加密方式适用于在广域网系统中应用。

(×)1-3 “符号对符号”加密方式是对简单替换的一种改进。

(√)1-4 “一次一密”属于序列密码中的一种。

(√)1-5 流密码属于对称加密方式。

(√)1-6 序列密码属于对称加密方式。

(√)1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。

(√)1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。

(√)1-9 数字签名只能使用非对称加密方式来实现。

(×)2 填空题2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。

2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。

2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

3 选择题3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()A. 破译B. 解密C. 加密D. 攻击3-2 以下对于对称加密和非对称加密的比较,不正确的是()A. 对称加密的安全性要比非对称加密差B. 在相同环境下,对称加密的速度要比非对称加密慢C. 对称加密的实现算法比非对称加密简单D. 对称加密无法解决消息的确认问题,而非对称加密可以3-3 以下有关XOR操作的算法描述,错误的是()A. False XOR False=FalseB. True XOR False=TrueC. True XOR True=FalseD. False XOR True=True3-4 以下关于序列密码和分组密码的比较,不正确的是()A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同B. 序列密码的实现要比分组密码容易C. 序列密码的实现需要密码同步,而分组密码不需要D. 在相同环境下,序列密码系统的速度要比分组密码系统慢3-5 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是3-6 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3-7 下面有关A5/1加密算法的描述,不正确的是()A. 是一种流密码算法B. 一般是用于硬件方式来实现的C. 3个寄存器占用64位空间D. 密钥序列的长度小于要加密的明文长度3-8 下面有关Feistel密码结构的描述,不正确的是()A. 分组越大,安全性越高B. 密钥长度越长,安全性越高C. 循环次数越多,安全性越高D. 轮函数变换越多,安全性越高3-9 下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3-10 3DES的密钥长度为()A. 168位B. 56位C. 112位D. 128位3-11 下面有关3DES的数学描述,正确的是()A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)3-12 以下AES与DES的比较,不正确的是()A. DES使用Feistel密码结构,而AES没有B. DES以位为操作单位,而AES则以8位的字节为操作单位C. DES和AES都使用16轮函数操作D. DES和AES都使用了S盒3-13 下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度第3章1判断题1-1 PKI只涉及技术层面的问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. PGP能对邮件加上数字签名,从而使收信人可以确认邮件是谁发来的。

2. Sniffer可以捕获网络流量进行详细分析的软件。

3. SuperScan可以实现IP和域名相互转换。

4. SuperScan自带的木马列表是trojan.lst。

5. Ping使用的是网络层的哪个协议。

答:icmp6. EasyRecovery不是黑客软件。

7. SSS扫描器有完整的安全分析算法。

8. SSS扫描器有完整的安全分析算法。

9. SSS扫描器的Quick Scan扫描方式只对远程计算机的标准端口和漏洞进行。

10. SSS扫描器的Quick Scan扫描方式只扫描HTTP的漏洞。

11. SSS扫描器的Only FTP Scan扫描方式只扫描FTP的漏洞。

12. SSS扫描器中Vulnerabilities”标签中,信息前面的红色色代表危险等级“高”。

13. CC攻击哪种攻击方式是DDoS。

14. 网络中存在ESTABLISHED不是被攻击的现象15. Land工具是在DOS状态下运行。

16. 黑雨邮箱密码破解器的破解密码位数可以是1—10位。

17. 黑雨邮箱密码破解器的算法不包括最优算法。

18. 冰河木马利用的是7626端口。

19.冰河木马的卸载不包括采用冰河木马的服务端卸载。

20.密码安全性最高,常用的密码应该由大写英文、小写英文、数字、特殊字符等构成。

21. 服务质量差不是VPN优点22.入侵检测技术Snort的配置中,用于存储Snort的日志.报警.权限等数据信息的软件是myself 。

23.Snort使用的是mysql 数据库。

24. 使用PGP粉碎的文件不能使用EasyRecovery软件进行恢复。

25. 奇虎360安全卫士可以用来给操作系统打补丁。

26. 程序执行时不占太多系统资源不属于木马特征。

27. Land扫描不属于端口扫描技术。

28. 防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。

29.. 病毒可以是一个程序;病毒可以是一段可执行代码;病毒能够自我复制。

30.建立VPN连接后,在DOS状态下使用ipconfig 命令查看连接。

31. 最有效的保护E-mail的方法是使用加密签字,如Pretty Good Privacy(PGP) .,来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

32. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是木马的服务器端程序。

33.不属于包过滤检查的是数据包的内容A. 源地址和目标地址34. 代理服务作为防火墙技术主要在OSI的数据链路层实现。

35. 加密在网络上的作用就是防止有价值的信息在网上被篡改和窃取。

36. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是Unix。

37. 不对称加密通信中的用户认证是通过数字证书确定的。

38.PGP加密软件采用的加密算法是背包算法。

39木马与病毒都是独立运行的程序40.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库。

41.防火墙的安全性角度,最好的防火墙结构类型是屏蔽子网结构。

42.使用VPN的好处是节省费用、安全性、灵活性。

43.破坏数据的完整性不包含读操作。

44.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。

45. 下面属于加密通信的软件是PGP。

46. 网络通信线路瘫痪不是对网络进行服务攻击的结果。

47.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。

48.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是审计。

49. 结构性不是计算机病毒的特性。

50.一个数字签名算法至少应该满足三个条件,数字签名必须是所签文件的物理部分不属于数字签名算法应满足的条件。

51. 为收件人定期清理邮箱不属于邮件服务器的主要功能。

52. 警告扫描不是网络防病毒软件允许用户设置的扫描方式。

53.下列条目中,属于计算机病毒特征的是传染性、可激发性、隐蔽性、潜伏性。

54.一个数字签名算法至少应该满足三个条件,下列有关叙述中,不属于数字签名算法条件的是该数字签名必须是所签文件的物理部分。

55.TCP/IP 参考模型在传输层定义了用户数据报协议UDP。

56.电子邮件软件向邮件服务器发送邮件时使用的协议是SMTP。

57.信息认证是信息安全的一个重要方面,下列不属于实施信息认证方法的是密钥管理。

60.针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是保护。

61.使用PGP可以对邮件保密以防止非授权者阅读。

62.PGP可以用于文件粉碎。

63.PGP可以对一般文件进行加密.解密。

64.用传统的“Delete”对文件进行删除的方法是不能彻底删除文件。

65.对文件进行粉碎后还可以使用软件恢复。

66.Sniffer软件是NAI公司推出的协议分析软件。

67.Sniffer Pro4.6可以运行在各种Window平台上。

68.Sniffer软件需要较多的计算机内存,但运行速度计较快。

69.管理员可以使用Sniffer软件查看网络使用情况。

70.SuperScan可以通过Ping来检验IP是否在线SuperScan可以实现域名和IP相互转换。

71.SuperScan自带一个木马端口列表trojans.lst。

72.根据特定端口,不可以检测目标计算机是否被攻击者利用。

73.有的木马不需要打开端口。

74.SuperScan每次扫描的端口不要太多,否则会占用很长时间。

75.流光5是漏洞弱点扫描工具,能用于渗透测试。

76.流光5利用C/S结构设计思想。

77.流光5扫描一个主机时“起始地址”与“结束地址”相同。

78.流光5自带很多字典,可以自行做特殊的字典。

79.流光5可以检测空连接的漏洞。

80.Shadow Security Scanner简称SSS,是对系统漏洞进行安全检测的扫描工具。

81.SSS使用了完整的系统安全分析算法。

82.SSS启动时会检查所使使用的SSS是不是最近更新的。

83.SSS可以自己添加或者编辑扫面规则。

84. 拒绝服务攻击的英文全称是Denial of Service。

85. 分布式拒绝服务攻击的英文全称是Distributed Denial of Service。

86. 分布式拒绝服务攻击是一种分布.协作的大规模攻击方式,一般攻击商业公司.搜索引擎。

87. UDP Flood不是一款DDos攻击软件。

88. DdoSer1.5软件是DoS攻击工具。

89. Land软件要在DOS状态下运行。

90. 分布式拒绝服务攻击中,使用代理可以有效隐藏自己身份。

91. 分布式绝服务攻击中,使用代理可以绕开防火墙。

92. 计算机上有大量等待的TCP连接,可能受到攻击。

93.SYN Flood攻击利用TCP协议的“三次握手”中的漏洞。

94Ping of Death攻击不是向一个子网的广播地址发一个带有特定请求的包。

95受到拒绝服务攻击严重时会造成系统死机。

96UDP是一种无连接的协议。

97有时候打开邮箱,发现进不去了,显示“密码错误”,可能是邮箱被破解了。

98黑雨邮箱破解软件是一个POP3邮箱破解工具。

99黑雨邮箱破解软件可以使用字典进行邮箱密码破解。

100使用黑雨邮箱破解软件要先登录POP3服务器。

101黑雨邮箱破解软件对某一用户进行破解时可以先查看是否有此用户。

102黑雨邮箱破解软件有三种密码选择方式,每一种方式话费的时间不同。

103黑雨邮箱破解软件,如果选择字典式破解,要破解成功,字典里必须要有这个密码。

104木马是一个程序。

105木马随着计算机自动启动。

106木马是一个通过端口进行通信的网络客户/服务程序。

107马受害者使用的是服务器。

108河木马开放的是7626端口。

109河木马能自动跟踪目标机屏幕变化。

110河木马的限制系统功能,包括远程关机.远程重启。

111冰河木马可以用来监控远程计算机。

112查看网络连接状态使用的命令是netstan –an。

113冰河木马的冰河信使可以实现点对点聊天室。

114冰河木马出现比较早,所以一般杀毒软件能清除它。

115做冰河木马实验时需要将自己电脑上的杀毒软件关闭。

116冰河实验中被控方使用的是服务端。

117 LC5可以用来测试密码强度。

118 LC5不但可以检测Window用户的密码安全性,还可以用来检测Unix。

119 SAM是Security Account Manger的缩写,即安全账号管理器。

120 Window操作系统中,用户和口令是经过哈希变换后存在SAM文件中。

121如果用户口令简单,使用LC5的“快速口令破解”就可以破解成功。

122“字符串”格式的密码比“字符串”+“数字”格式的密码安全性低。

123使用LC5破解用户口令,如果口令复杂,只能使用“复杂口令破解”,能使用“自定义”。

124诺顿防火墙可以禁止一个IP的访问信息。

125诺顿防火墙可以禁止一个端口的访问信息。

126诺顿防火墙能用于“入侵检测”。

127VPN即虚拟专用网,是Virtual Private Network的缩写。

128PN实现了数据加密.完整性检验.用户身份认证。

130VPN可用于员工出差.远程办公。

130VPN就好比在公用网建立一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。

131VPN服务器端不可以在Window 2000操作系统上配置。

132使用VPN时,服务器的IP地址需要是公用的IP地址。

133nort能够检测缓冲区溢出。

134Snort有三种工作模式,网络入侵检测系统模式不是从网络上读取数据包。

135mysql在Snort中的作用是,用于存储Snort的日志.报警.权限等数据信息。

136EasyRecovery使用Ontrack公司的杰作。

137操作可逆和故障是只读的都是EasyRecovery得工作原理。

138EasyRecovery不会向原始驱动器写入任何东西,主要是在内存中建立一个虚拟的文件系统并列出所有的文件和目录。

139EasyRecovery可以在已经格式化的硬盘中恢复数据。

140EasyRecovery中进入Advanced Recovery对话框后,软件自动扫描出目标硬盘分区情况。

141文件丢失后不可以再安装EasyRecovery,进行文件恢复。

142如果文件丢失可以将硬盘拔下来,放到其他安装有EasyRecovery的计算机上进行恢复。

143奇虎360是一款杀毒软件,可以用于U盘病毒免疫。

144奇虎360可以用于清除自己电脑里德恶意软件。

145奇虎360可以更新操作系统的补丁。

相关文档
最新文档