计算机网络安全试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加粗为主校试题
第一章:
1. 威胁计算机网络安全的主要因素有哪些?
答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁
⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞
⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面?
答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略?
答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规
(2)先进的技术
(3)有效的管理
5.制定计算机网络安全策略需要注意那些问题?
答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,
另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置
二、在局域网的桌面工作站上部署防病毒软件
三、在Intranet系统与Internet连接之处部署防火墙
四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输
第二章:
1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求?
答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性
3.网络安全体系结构的任务是什么?
答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
4.开放系统互联安全体系结构提供了哪几类安全服务?
答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数
据源点鉴别⑹抗抵赖,又称不容否认
5.说明开放系统互联安全体系结构的安全机制。
答:⑴数据加密⑵数据签名⑶访问控制⑷数据完整性⑸交换鉴别⑹信息流填充⑺路由控制⑻公证
6.分析TCP/IP安全体系结构各层提供的安全服务。
7.美国可信计算机系统评估准则的安全等级划分。
答:
4个档次8个安全等级:
D级:安全保护欠缺级
C档为自主保护档级。C1级:自主安全保护级。
C2级:受控访问保护级。
B档为强制保护档级。B1级:有标记的安全保护级。
B2级:结构化保护级。
B3级:安全域保护级。
A档为验证保护档级。A1级:经验证的设计保护级。
超A1级:验证实现级。
8.我国计算机信息系统安全等级保护划分准则将信息系统划分为那些安全等级?
答:5个安全等级,分别为第1级,用户自主保护级、第2级,系统审计保护级、第3级,安全标记保护级、第4级,结构化保护级和访问验证保护级
作业:
1、计算机网络安全的本质是什么?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3、分析以下安全协议:
PPTP、L2TP、IPSec、SSL/TLS、SOCKS、S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH
答:PPTP:点对点隧道协议(链路层)
L2TP:第二层隧道协议(链路层)
IPSec: IP安全性(网络层)
SSL/TLS:安全套接层协议/传输层安全协议(传输层)
SOCKS :防火墙安全会话转换协议(会话层)
S/MIME: 多用途网际邮件扩充协议(应用层 )
PGP: 邮件加密(应用层 )
PEM :保密增强电子邮件协议(应用层 )
SET: 安全电子交易协议(应用层)
Kerberos:网络认证协议
SHTTP:安全超文本传输协议
SSH:安全外壳协议
第三章:
1、远程攻击的目的是什么?
答:进行一些非授权行为,如窃取数据、进行破坏等活动,也就是人们说的黑客行为。
2、列举常用的服务端口号?如web、ftp、telnet、终端服务、dns服务等。
答:1,21端口:21端口主要用于FTP服务。
2,23端口:23端口主要用于Telnet服务。
3,80端口:主要用于在Web服务上传输信息的协议。
4,53端口53端口为DNS服务器所开放。
3、缓冲区溢出攻击的原理是什么?
答:缓冲区是内存中存放数据的地方,在程序试图将数据存在内存中某一个位置,而空间不够时将发生缓冲区溢出。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。
4、本地权限提升是如何进行的?
答:利用Serv-U提升权限:方法一:本地溢出;办法二:要求对Serv-u安装目录有完全控制权。
5、按照实现技术分类,防火墙分为哪几类?个有什么特点?
答:
6、试配置瑞星防火墙规则。
答:1、打开防火墙界面---设置--IP规则设置2、增加规则---规则名称填入“TCP+抵御SCO炸弹”---协议类型选“TCP”---执行动作“禁止”---对方地址“任意地址”---本地地址“所有地址”---对方端口“任意端口”---本地端口选“端口范围”,在出现的两个框中,第一个填“3127”,第二填“3198”---确定。
7、黑客攻击与防范常用技术及其最新发展趋势。
答:远程攻击的主要手段
缓冲区溢出攻击、口令破解、网络侦听、拒绝服务攻击、欺骗攻击等主要攻击手段。
防范远程攻击的主要技术措施
防火墙技术、数据加密技术、入侵检测技术等防范远程攻击的主要技术措施。
趋势一:攻击过程的自动化与攻击工具的快速更新。
趋势二:攻击工具的不断复杂化。
趋势三:漏洞发现的更快。
趋势四:渗透防火墙。