计算机网络安全简答题
计算机网络安全简答题参考答案
![计算机网络安全简答题参考答案](https://img.taocdn.com/s3/m/f1938ad0172ded630b1cb68a.png)
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
(完整版)网络安全简答题
![(完整版)网络安全简答题](https://img.taocdn.com/s3/m/532aa472524de518974b7d84.png)
《网络安全技术》考试题库1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(1分)(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)(3)网络软件的漏洞和“后门”。
(1分)2.网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
【应用题】1.简述防范远程攻击的技术措施。
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。
(2分)(1)防火墙技术。
用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。
(1分)(2)数据加密技术。
数据加密技术已经成为所有通信安全的基石。
(1分)(3)入侵检测技术。
是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
(1分)2.防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。
高安全等级的系统是防范远程攻击的首选。
计算机网络安全考试试题及答案
![计算机网络安全考试试题及答案](https://img.taocdn.com/s3/m/873e990a2a160b4e767f5acfa1c7aa00b52a9df9.png)
计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
网络安全考试题及答案
![网络安全考试题及答案](https://img.taocdn.com/s3/m/5e491475905f804d2b160b4e767f5acfa1c783b8.png)
网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
计算机网络安全试题及答案详解
![计算机网络安全试题及答案详解](https://img.taocdn.com/s3/m/77863232178884868762caaedd3383c4bb4cb4bb.png)
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/288c99a96394dd88d0d233d4b14e852458fb39f0.png)
网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。
2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。
3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。
4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。
5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。
6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。
7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。
8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。
9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。
网络安全简答题答案
![网络安全简答题答案](https://img.taocdn.com/s3/m/bfe1d69d6037ee06eff9aef8941ea76e59fa4a18.png)
1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。
被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。
2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。
垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。
(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。
利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。
(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。
(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。
当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。
(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。
在制定数据包过滤规则时, 数据包是双向的。
(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。
在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
计算机网络安全简答题
![计算机网络安全简答题](https://img.taocdn.com/s3/m/afb6d1c39fc3d5bbfd0a79563c1ec5da50e2d6e9.png)
【教师释疑】正确答案:【潜伏】2、IPsec 属于上的安全机制。
问题反馈【教师释疑】正确答案:【网络层】3、作用是为除IKE 之外的协议协商安全服务。
问题反馈【教师释疑】正确答案:【快速交换】 4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。
问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。
问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。
问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是^•系统或者数据的4个方面的要求:,检测,反映,恢复。
问题反馈【教师释疑】正确答案:【保护】8、TCG 目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下1、计算机病毒的破坏方式包括 问题反馈传染、破坏。
,以提高整体的安全性。
问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
问题反馈【教师释疑】正确答案:[50%]10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。
问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。
问题反馈【教师释疑】正确答案:【简单邮件传输协议】15、指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/8731c74db307e87101f6961c.png)
1、简述网络安全的定义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
2、TCP/IP不安全因素主要体现在哪几个方面?3、简述web安全体系结构Web赖以生存的环境包括计算机硬件、操作系统、计算机网络及相应的网络服务和应用,所有这些都存在着安全隐患,最终威胁到Web的安全。
Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全; 2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全); 3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全) 7)服务器上的Web服务器软件。
4、简述防火墙的功能防火墙具有很好的保护作用。
入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择5、简述web欺骗的方式有哪些Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
错误的Web看起来十分逼真,它拥有相同的网页和链接。
然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。
6、简述计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性7、HTTP协议的安全问题表现在哪些方面8、增量备份和差异备份有什么区别差量备份:只备份上次完全备份以后有变化的数据(他针对的上次的完全备份,他备份过程中不清除存档属性)增量备份:只备份上次备份以后有变化的数据.(他才不管是那种类型的备份,有变化的数据就备份,他会清除存档属性)9、简述防火墙体系结构1.双重宿主主机体系结构2.被屏蔽主机体系结构3.被屏蔽子网体系结构10、计算机信息系统安全保护分为哪5个等级?第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级11、画图说明TCP/IP和OSI的参考模型?12、计算机病毒的定义?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/22d6e8210a1c59eef8c75fbfc77da26924c5966c.png)
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
网络安全知识答题
![网络安全知识答题](https://img.taocdn.com/s3/m/1c9f41596ad97f192279168884868762caaebb88.png)
网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。
答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。
答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。
答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。
答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。
答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。
创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。
2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。
木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。
3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/a54c3ad45ff7ba0d4a7302768e9951e79a89694a.png)
网络安全简答题网络安全简答题1:什么是网络安全?网络安全指的是保护计算机网络上的信息系统和数据,防止未经授权的访问、使用、披露、破坏、修改或泄漏。
它涉及到保护计算机硬件、软件和数据的安全,以及阻止被称为黑客的攻击者入侵和破坏网络系统。
2:网络安全的重要性是什么?网络安全的重要性有以下几个方面:- 保护个人隐私和敏感信息:网络安全防止个人信息被盗取,并确保用户的隐私得到保护。
- 保护企业和组织的商业机密:网络安全可以防止竞争对手获取商业机密信息,保护企业和组织的利益。
- 维护国家安全:网络安全对于国家的政治、军事和经济安全至关重要,可以防止国家敏感信息被外部国家或组织窃取。
- 防止网络犯罪:网络安全可以防止网络犯罪行为,如网络欺诈、网络诈骗和网络攻击等。
3:常见的网络安全威胁有哪些?常见的网络安全威胁包括以下几种:- 和恶意软件:和恶意软件可以在计算机上进行破坏或窃取敏感信息。
- 钓鱼攻击:钓鱼攻击是一种欺骗用户以获取其敏感信息的方式,例如通过电子邮件冒充合法组织发送虚假。
- DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过向目标服务器发送大量流量,导致其无法正常工作的攻击方式。
- 数据泄露:未经授权的访问和使用敏感数据,可能导致信息被泄露给未经授权的第三方。
- 网络针对性攻击:此类攻击包括黑客攻击、口令、网络入侵等活动,旨在获取系统访问权限。
4:如何保护网络安全?保护网络安全的方法包括:- 使用强密码:使用复杂且不易猜测的密码来保护账户和系统。
- 更新软件:及时更新操作系统和应用程序的安全补丁,以修补已知的漏洞。
- 定期备份数据:定期备份重要数据,以防止数据丢失或被损坏。
- 使用防软件:安装并定期更新防软件,以检测和删除和恶意软件。
- 加密敏感数据:将敏感数据加密,以防止其在传输和存储过程中被窃取。
- 建立防火墙:使用网络防火墙来监控和控制网络流量,阻止未经授权的访问。
- 培训员工:提供网络安全培训,使员工能够识别和应对潜在的威胁。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/c833f387fc0a79563c1ec5da50e2524de418d07d.png)
网络安全简答题网络安全简答题一、网络安全概述1.1 什么是网络安全?网络安全指的是保护计算机网络系统的可用性、保密性和完整性,防止未经授权的访问、使用、披露、修改、破坏和中断。
1.2 为什么网络安全很重要?网络安全的重要性体现在以下几个方面:- 保护个人隐私和信息安全- 防止黑客攻击和网络犯罪- 维护国家安全和经济利益- 保护关键基础设施的安全运行1.3 网络安全的威胁因素有哪些?网络安全面临的主要威胁因素包括以下几个方面:- 网络攻击和黑客入侵- 恶意软件和- 数据泄露和信息窃取- 社交工程和钓鱼攻击- 无线网络漏洞和未经授权访问- 物理设备损坏和丢失二、网络安全的基础知识2.1 密码学的作用和分类2.1.1 密码学的作用是什么?密码学是研究与信息安全相关的加密、解密、认证和数据隐藏技术的科学领域,它可以用于保护数据的机密性和完整性。
2.1.2 密码学的分类有哪些?密码学可以根据使用的密钥类型分为对称密码和非对称密码。
对称密码使用相同的密钥进行加密和解密,而非对称密码使用一对密钥:公钥和私钥。
2.2 防火墙的作用和工作原理2.2.1 防火墙的作用是什么?防火墙是一种网络安全设备,它可以过滤和监控网络流量,根据设定的规则允许或拒绝数据包的传输,以保护网络免受未经授权的访问和攻击。
2.2.2 防火墙的工作原理是什么?防火墙通过检查数据包中的源地质、目标地质、端口号和协议类型等信息,根据预定义的安全策略决定是否允许数据包通过。
它可以在网络边界处实现安全控制。
2.3 VPN的原理和应用场景2.3.1 VPN的原理是什么?VPN(Virtual Private Network)是一种通过公共网络(如互联网)用于建立安全连接的技术。
它通过加密和隧道技术,使得远程用户可以安全地访问私有网络。
2.3.2 VPN的应用场景有哪些?VPN可以在以下情况下应用:- 远程办公:员工可以通过VPN安全地远程访问公司内部网络资源。
网络安全培训试题简答及答案
![网络安全培训试题简答及答案](https://img.taocdn.com/s3/m/69cd20954128915f804d2b160b4e767f5bcf801e.png)
网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。
2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。
3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。
4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。
5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。
6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。
7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。
8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。
9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。
10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。
结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。
通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。
希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。
网络安全题简答题
![网络安全题简答题](https://img.taocdn.com/s3/m/91032cc2710abb68a98271fe910ef12d2af9a911.png)
网络安全题简答题网络安全是指在网络环境下保护信息系统免受未经授权的访问、破坏、干扰、不合法获取、篡改和伪造等威胁的一种综合性保护措施。
下面我将回答几个关于网络安全的简答题。
1. 什么是网络攻击?网络攻击是指通过对计算机网络和其相关系统的漏洞和弱点进行利用,进行非授权和非法的活动。
主要目的是获取或破坏计算机系统中的敏感信息,或者对系统造成严重的破坏和干扰。
2. 网络攻击的种类有哪些?网络攻击的种类有很多,常见的包括:计算机病毒和蠕虫、DDoS(分布式拒绝服务)攻击、密码破解、恶意软件、黑客入侵、网络钓鱼等。
3. 如何保护个人电脑的网络安全?保护个人电脑的网络安全可以从以下几个方面入手:- 安装可靠的防火墙和杀毒软件,定期更新软件版本和病毒库;- 谨慎下载和安装软件,确保软件来源可信;- 不轻易点击未知邮件和链接,以防网络钓鱼;- 使用强密码,并定期更换密码;- 注意保护个人隐私,在社交媒体上避免过多的个人信息泄露。
4. 企业如何保护网络安全?企业保护网络安全需采取综合措施,包括以下几点:- 建立完善的网络安全策略和规定,对员工进行网络安全教育和培训;- 安装和维护专业的防火墙和入侵检测系统,及时更新安全补丁;- 实施访问控制和权限管理,合理设置用户权限;- 建立安全的网络架构和拓扑结构,对重要数据进行加密传输和存储;- 定期进行安全漏洞扫描和渗透测试,及时修补系统漏洞;- 建立网络安全事件应急预案,及时响应和处置安全事件。
5. 什么是网络钓鱼?网络钓鱼是一种通过伪装成可信的实体,通过电子邮件、社交媒体、短信等形式引诱用户提供个人信息和账户信息的一种网络诈骗方式。
钓鱼邮件通常会伪装成合法的机构或公司发送,要求用户点击链接或输入个人信息,以获取用户的敏感信息。
总之,网络安全是一个非常重要的问题,涉及到个人、企业以及整个社会的信息安全。
保护网络安全需要全社会共同努力,加强网络安全意识和技术能力,建立健全的网络安全体系。
计算机网络安全简答题
![计算机网络安全简答题](https://img.taocdn.com/s3/m/3f0bc98bad51f01dc281f1c5.png)
三、简答题(本大题共6小题,每小题5分,共30分)安全系结构定义了哪五类安全服务(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类防火墙的主要实现技术有哪些(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK 的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
网络安全培训考试题库附答案
![网络安全培训考试题库附答案](https://img.taocdn.com/s3/m/18cc54ec68dc5022aaea998fcc22bcd126ff42c3.png)
网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。
2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。
3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。
4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。
5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。
二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。
2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/365365fcf021dd36a32d7375a417866fb84ac0ea.png)
网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。
它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。
3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。
它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。
4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。
加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。
5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。
复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。
同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。
6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。
社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。
7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。
常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。
使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。
网络安全简答题
![网络安全简答题](https://img.taocdn.com/s3/m/68e7086fa22d7375a417866fb84ae45c3a35c271.png)
网络安全简答题第一点:网络安全的基本概念与重要性网络安全是指保护计算机网络及其组成部分免受未经授权访问、篡改、破坏或泄露信息的一系列措施。
在当今数字化时代,网络安全已成为个人、企业乃至国家利益的重要保障。
随着互联网的普及和信息技术的发展,网络攻击手段日益翻新,网络安全威胁呈现出多元化、复杂化的特点。
从个人隐私泄露到企业机密信息被盗,再到关键基础设施的安全风险,网络安全的脆弱性不断暴露出我们在技术与管理上的不足。
因此,加强网络安全意识,普及网络安全知识,构建安全防护体系,对于维护社会稳定和经济发展具有重要意义。
在个人层面,网络安全关乎每个人的隐私保护和个人财产的安全。
诸如社交工程、钓鱼攻击等手法常常被用来欺骗用户泄露个人信息,造成难以估量的损失。
因此,个人用户必须提高警惕,采取有效措施保护自己的网络安全。
在企业层面,网络安全是企业核心竞争力的重要组成部分。
企业的商业秘密、客户数据等敏感信息若被泄露或篡改,将直接影响企业的商誉和盈利能力。
企业需建立严密的网络安全防护体系,保障业务连续性和数据安全性。
在国家层面,网络安全是国家安全的重要组成部分。
关键基础设施如电力、交通、通信等领域对网络的依赖程度越来越高,网络攻击可能导致基础设施瘫痪,对国家安全构成威胁。
因此,国家层面需制定相应的法律法规,强化网络安全管理和技术保障,构建国家网络安全防护体系。
第二点:网络安全的现状与挑战当前,网络安全面临的挑战日益严峻,主要表现在以下几个方面:首先,随着云计算、大数据、物联网等技术的迅速发展,网络攻击的载体和手段更加多样,攻击范围更加广泛,这给网络安全防护带来了极大的挑战。
新技术的应用在给人们带来便利的同时,也引入了新的安全风险。
其次,网络攻击技术不断升级,呈现出专业化、智能化的趋势。
黑客利用系统漏洞、实施针对性攻击的能力越来越强,传统的网络安全防护手段难以有效应对。
特别是针对人工智能、机器学习等先进技术的攻击手段正在逐渐形成,未来网络安全形势将更为复杂。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全简答题集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#三、简答题(本大题共6小题,每小题5分,共30分)安全系结构定义了哪五类安全服务(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类防火墙的主要实现技术有哪些(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
29.什么是计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
30.试述网络安全技术的发展趋势。
①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证31.端口扫描的基本原理是什么端口扫描技术分成哪几类答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断端口是打开还是关闭等状态信息。
根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。
三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。
答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。
主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。
28.防火墙的五个主要功能是什么答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。
29.基于数据源所处的位置,入侵检测系统可以分为哪5类答:基于主机的入侵检测系统。
(1分)基于网络的入侵检测系统。
(1分)混合的入侵检测系统。
(1分)基于网关的入侵检测系统。
(1分)文件完整性检查系统。
(1分)30.什么是计算机网络安全漏洞答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。
31.简述恶意代码的主要防范措施。
答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。
(1分)三、简答题(本大题共6小题,每小题5分,共30分)26.计算机网络安全管理的主要内容有哪些答:据统计,60%以上的信息安全问题是由于疏于管理造成的。
计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。
网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。
信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。
目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。
(3分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。
在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。
由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。
(2分)27.说明DES加密算法的执行过程。
答:(1)初始置换IP:把一个明文以64比特为单位分组。
对每个分组首先进行初始置换IP,即将明文分组打乱次序。
(1分)(2)乘积变换:乘积变换是DES算法的核心。
将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。
迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki)这里i=1,2,3..16。
(2分)(3)选择扩展、选择压缩和置换运算。
迭代结束后还要末置换运算,它是初始置换的逆IP-1。
(2分)28.什么是防火墙防火墙的体系结构有哪几种类型答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。
(2分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。
(1分)(2)屏蔽主机体系结构。
(1分)(3)屏蔽子网体系结构。
(1分)29.简述入侵检测系统结构组成。
答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。
(4分)另外还可能包括安全知识库和数据存储等功能模块。
(1分)30.计算机病毒的分类方法有哪几种答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。
(2)按照病毒的攻击机型分类。
(3)按照病毒的链接方式分类。
(4)按照病毒的破坏情况分类。
(5)按照病毒的寄生方式分类。
(6)按照病毒的传播媒介分类。
(注:每点1分,答对任意5点给满分。
)31.什么是安全威胁它与安全漏洞有什么关系答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
(3分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。
三、简答题(本大题共6小题,每小题5分,共30分)26.请在下表中填写对付网络安全威胁的相应安全服务。
27.简述防火墙的基本功能。
答:(1)过滤进、出网络的数据(1分)(2)管理进、出网络的访问行为(1分)(3)封堵某些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1分)(5)对网络攻击检测和告警(1分)注:意思对即给分。
28.写出在误用检测的技术实现中,常见的五种方法。
答:(1)条件概率预测法(1分)(2)产生式/专家系统(1分)(3)状态转换方法(1分)(4)用于批模式分析的信息检索技术(1分)(5)KeystrokeMonitor和基于模型的方法(1分)29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
答:(1)基于应用的检测技术(1分)(2)基于主机的检测技术(1分)(3)基于目标的漏洞检测技术(1分)(4)基于网络的的检测技术(1分)(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。
(1分)30.计算机病毒的特征有哪些答:(1)非授权可执行性(1分)(2)隐蔽性(1分)(3)传染性(1分)(4)潜伏性(1分)(5)破坏性(1分)(6)可触发性(1分)31.网络安全解决方案的层次划分为哪五个部分答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
27.计算机网络系统物理安全的主要内容有哪些答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
加密算法的理论基础是什么试说明用户A和用户B如何用RSA算法交换秘密数据m。
答:RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A 欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。
2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。
3)B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。
4)B通过计算得出d,使得de=1modφ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。
d是B自留且保密的,用于解密密钥)。
5)B将n及e作为公钥公开。
6)用户A通过公开渠道查到n和e。
7)对m施行加密变换,即Eb(m)=mmodn=c。
8)用户B收到密文C后,施行解密变换。
29.代理服务技术的工作原理是什么代理防火墙有哪几种类型答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。