计算机网络安全考试复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
名词解释:
1.计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。
2.机密性:指保证信息不能被非授权访问。
3.完整性:指维护信息的一致性。
4.可用性:指保障信息资源随时可提供服务的能力特性。
5.软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。
6.TCP:传输控制协议,定义了如何对传输的信息进行分组和在I N TERNET上传输。
7.IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。
8.逻辑通信:对等层之间的通信。
9.路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。
10.URL:是一种定位网上资源的方法即统一资源定位器。
11.T ELN ET:远程链接协议。
12.MAILTO:发送电子邮件的邮件协议。
13.拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。
14.分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。
15.客户机程序:是用户用来与服务器软件进行接口的程序。
16.服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。
17.防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。
18.检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。
19.反应:指对危及安全的事件、行为、过程及时做出响应处理。
20.恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
21.黑客:利用技术手段进入其权限以外的计算机系统。
22.踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。
填空题:
23.电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。
24.电路交换方式适用于传输信息量大,通信对象比较固定的场合
25.IP协议成为不同计算机之间通信交流的公用语言,维护着IN TER ENT正常运行
26.TCP协议控制软件来提供可靠的无差错的通信服务。
27.网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。
28.信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。
29.信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
30.影响计算机网络因素很多,有些因素可能是有意的,也可能是无意的,可能是人为的,也可能是非人为的。
31.黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造
成无法挽回的政治经济和其他方面损失。
32.网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。
33.访问控制是内部网安全理论的重要方面,主要包括人员限制、数据标识、权限控制、控制类型和风险分析。
34.信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。
35.按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。
36.WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。
37.TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。
38.所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为
较高层服务。
39.不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。
40.物理层建立在物理通信介质基础上,作为系统和通信介质接口,用来实现数据链路实体间透明的比特流传输。
41.物理层有机械、电气、功能和规程四个特性。
42.物理层既可以采取同步传输方式,亦可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。
43.会话层就是为了有序地、方便地控制这种信息交换提供控制机制。
44.表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。
45.解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示
格式。
46.应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。
47.传输层是网络体系结构中高低层之间衔接的一个接口层。
48.SNMP:使用户能够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统
开销,但不能保证报文的正确到达。
49.SMIP管理模型有组织模型、功能模型和信息模型组成。
50.FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERN ET中的信息,那么FTP能为我
们将信息迅速、快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。
51.远程登录服务TELN ET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。
TELNET提供大量命令
用于建立终端与远程主机进行交互式对话,可使本地用户执行远程主机命令。
52.电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。
53.星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB),该集线器再把信息转发给所有计算机或指定地址的计算机。
54.在INTERNET上所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分
组交换”
55.IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。
56.TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。
57.INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。
58.从消息层次来看,包括网络的完整性、保密性和不可否认性。
59.网络层次包括可用性和可控性。
60.网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。
61.网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。
62.外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。
63.安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。
64.信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。
65.黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。
66.黑客基本上分成三类:黑客、红客、蓝客。
67.动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。
68.黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。
69.要成为一名好的黑客,需要具备四种基本素质:“FR EE”精神、探索与创新精神、反传统精神、合作精神。
70.扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
71.扫描分成两种策略:被动式策略和主动式策略。
72.得到管理员权限目的是连接到远程计算机对其进行控制,达到自己攻击目的。
73.为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
74.研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。
简答题:
75.利用公用网进行数据交换优缺点
优:投资少、实现简单、地区广泛、使用方便。
缺:传输差错率高,传输质量不稳定、线路连接时间长,不适于高速数据传输。
76.电路交换方式
指两台计算机或终端在相互通信时使用同一条实际的物理链路,且在通信中自始至终使用该条链路进行信息传输而不允许其他计算机或终端同时共享该条链路的通信方式。
77.电路交换优缺点
优点:信息传输延时时间小,信息传输效率比较高,对用户提供“透明”传输的通路。
缺点:电路接续时间长,短报文通信效率低,电路资源被通信双方独占,电路利用率低。
不能实现不同类型终端的互通
78.防火墙控制
防火墙是一种保护计算机网络安全的技术性措施,它是一个用以防止网络中黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信门槛,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
79.病毒防范措施
(1)加强教育,增强网络安全防范措施。
(2)身份验证和访问控制策略。
(3)防火墙控制.(4)信息加密策略。
80.建立WWW目的
为了建立一个统一管理各种资源、文件及多媒体的系统,希望使用者能通过简单使用方法,轻易地取得不同媒体的资料。
81.OSI数据通信过程
为将通信数据交给下一层处理,最终由物理层传递到对方系统物理层,再逐层向上传递,从而实现对等层之间的逻辑通信,一般用户由最上层的应用层提供服务。
82.网络层任务和功能
任务:提供路由,为信息包传送选择一条最佳路径。
功能:向传输层提供服务,接受来自数据链路层的服务。
83.OSI失败的原因:
(1)OSI专家缺乏实际经验,他们在完成OSI标准时没有商业驱动力。
(2)OSI协议实现起来过分复杂,而运行效率很低。
(3)OSI标准制定周期太长,因此使按OSI标准生产的设备无法及时进入市场。
(4)OSI层次划分不太合理,有些功能在多个层中重复出现。
84.SMIP优缺点
优点:(1)变量不仅传递信息,而且还可以完成一定网络管理任务,可减少管理者负担和网络负载。
(2)在安全性方面,拥有验证访问控制和安全日志等一整套管理方法。
缺点:(1)资源占用量大,对硬件设备要求高。
(2)由于它在网络代理上要运行相当数量进程,大大增加网络代理负担。
(3)它的信息库过分复杂,难于实现。
85.总线拓扑发送信息原理
当一台主机要利用总线发送信息时,先检测总线是否空闲,若空闲就将信息发送出去,否则等待一段时间后再作尝试,发出去信息沿总线向两端传输,该信息已经加进了目标地址,只有具有该目标地址的计算机才能接收并处理。
86.总线拓扑结构优缺点
优点:(1)信道利用率较高(2)网络中增加或减少机器时,不会影响其他计算机间通信。
(3)可靠性较高。
87.星形拓扑结构优缺点
优点:(1)集中控制、简单、易维护、易扩充(2)可靠性强,一台计算机故障,不会影响整个网络。
缺点:处于中心点的集线器出现故障,整个网络将会瘫痪
88.环形拓扑结构优缺点
优点:每台计算机都有相同的访问权限,没有一台计算机能将网络垄断。
缺点:(1)任何一台计算机出现故障都会影响整个网络(2)可靠性较差,并且故障诊断困难
89.网络安全任务
是保护网络财产,以防止偶然的或未授权者对网络的恶意泄露、修改和破坏,从而导致网络的不可靠或无法处理等。
90.入侵检测技术主要目标
扫描当前网络活动,监视和记录网络流量,根据定义好的规则来过滤从主机网卡到网线上流量,提供实时报警。
91.黑客攻击五部曲
(1)隐藏IP(2)踩点扫描(3)获得系统和管理员权限(4)种植后门(5)在网络中隐身
92.网络橙皮书是什么.包括哪些内容。
是根据美国国防部开发的计算机安全标准—TCSEC(可信任计算机标准评价准则),一些计算机安全级别被用来评价一个计算机系统的安全性,橙皮书把安全级别从低到高分为四个类别:A类。
B类,C类,D类,每类又分为几个级别。
93简述网络踩点常见方法
1、在域名及其注册机构的查询。
2、公司性质的了解,对主页进行分析。
3、邮件地址的收集,目标IP地址范围查询
94主动式扫描的方法
1、活动主机探测
2、TCMP查询。
3、网络PING扫描。
4、端口扫描。
5、标示UDP和TCP服务。
6、指定漏洞扫描。
7、综合扫描。
95木马和后门的联系区别
本质上木马和后门都提供网络后门的功能,但木马功能稍微强大一些,有远程控制功能,后门程序功能较单一,只提供客户端能登陆对方的主机。
96简述缓冲区溢出攻击的基本原理
当目标操作系统收到超过它最大能接收的信息量时,将发生缓冲区溢出,这些多余的数据使程序缓冲区溢出,然后覆盖了实际的程序数据,使目标系统的程序被修改,经过这种修改结果使系统产生一个后门。
97防火墙的基本功能
1、限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户。
2、防止入侵者接近网络防御设施。
3、限制内部用户访问特殊网站。
98ISO/OSI参考模型将网络分为几层,按上至下写出名称及作用
分为7层.1、应用层:包含大量人们普遍需要的协议。
2、表示层:完成某些特定功能,用一种一致选定的方法对数据进行编码。
3、会话层:允许不同机器上用户之间建立会话关系。
4、传输层:完成网络中不同主机上用户间可靠地数据通信。
5、网络层:完成网络中主机间报文传输。
6、数据链路层:负责将指令数据包装到帧中,帧是该层基本结构。
7、物理层:负责传输比特流,是最底层。
99创建防火墙的基本步骤
1、制定安全策略。
2、搭建安全体系结构。
3、制定规则秩序。
4、落实规则集。
5、更换控制。
6、审计工作。