网络安全复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章:网络信息安全基础篇

1.网络信息安全基本目标主要包括:机密性、完整性、可用性、抗抵赖性、可控性。

2.网络信息安全基本功能有:网络安全防御、网络安全检测、网络安全应急、网络安全恢复

3.网络信息安全典型威胁有:物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁

简答题:

4.网络信息安全基本属性有那些?具体实力分析

1)机密性:例如网络管理账号口令信息泄露将会导致网络设备失控;

2)完整性:例如网上电子邮件信息在存储或传输过程中保持不被删除、修改、伪造、插入等

3)可用性:例如,网站服务能够防止拒绝服务攻击

4)抗抵赖性:例如,通过网络审计,可以记录访问者在网络系统中的活动

5)可控性:例如,使得管理者有效地控制网络用户的行为和网上信息的传播

5.网络信息安全基本功能需求是什么?

1)网络安全防御,是指采取各种手段和措施,使得网络系统具备防止、抵御各种已知网络威胁的功能。

2)网络安全监测:是指采用各种手段和措施,监测、发现各种已知或未知的网络威胁的功能。

3)网络安全应急:是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应,处置网络攻击威胁的功能。

4)网络安全恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。

6.列出网络信息安全威胁清单

1)物理安全威胁

2)网络通信威胁

3)网络服务威胁

4)网络管理威胁

第二章互联网协议安全

1.TCP/IP协议主要包括:网络接口层、网络层、传输层、应用层

2.TCP协议包括格式由源端口,目的端口,序号,确认号,数据偏移,控制位,窗口,校验和,紧急指针,选项,填充字节,数据

3.IP协议包括格式由版本号,报头长,服务类型,报文长度标识域、标志域、碎片偏移生存时间、协议域、报头校验和源IP地址、目的IP地址选项,填充域

4.UDP协议包括格式由UDP源端口、UDP目的端口、UDP、UDP校验和、数据组成

简答题

5.TCP/IP协议有哪些安全问题?

1)以太网协议安全2)ARP协议安全3)IP协议安全4)ICMP协议安全5)IP分组、重组算法安全6)RIP协议安全7)TCP协议安全8)SYN Flood攻击9)UDP安全10)应用层安全6.什么是IP地址欺骗攻击?

IP地址欺骗的方式可以有两种:一是直接更改本机的IP地址为别的主机的IP地址,但这种方法受到一定的限制。二是有意地用假的IP地址构造IP数据包,然后发送出去。IP地址是主机网络接口唯一标识,通常攻击者为了隐藏攻击者来源或者绕过安全防范措施,常常采用IP地址欺骗。

7.什么是SYN Flood攻击

在有限的时间内,若客户端有意地发出大量的虚假的TCP连接建立SYN请求包,而且记录TCP连接的队列空间又是有限的,这样一来则势必消耗完服务端的连接队列内存空间,进而正常的TCP连接请求因服务端缺少内存资源而无法建立,这就是所谓SYN Flood攻击。

第三章网络攻击原理与常用方法

1.网络攻击是指对网络系统的机密性,完整性,可用性,可控性,抗抵赖性的危害行为。

2.网络攻击一般过程由攻击身份和位置隐藏,目标系统信息收集、漏洞信息挖掘分析、目标使用权限获取、攻击活动隐蔽、攻击运动实施、开辟后门、攻击痕迹清除

3.DDoS是分布式拒绝服务的简称

4.网络攻击通常由几个步骤组成?简述各攻击步骤的工作。

1)攻击身份和位置隐藏2)目标系统信息收集3)漏洞信息挖掘分析4)目标使用权限获取5)攻击活动隐藏6)攻击活动实施7)开辟后门8)攻击痕迹清除

第四章windows系统安全

1.windows 2000系统的账号文件名是:SAM文件

2.windows 系统的安全增强方法有:安全漏洞打补丁、停止服务和卸载软件、升级或更换程序、修改配置或权限、去除特洛伊等恶意程序、安装专用的安全工具软件

3.windows系统提供哪些安全机制?

1)windows认证机制2)windows访问控制机制3)windows审计/日志机制4)windows 协议过滤和防火墙5)windows文件加密系统

4.增强windows 安全从哪几方面进行?

1)系统启动安全增强2)账号与口令管理安全增强3)安装最新系统补丁4)网络安全增强5)增强TCP/IP协议抵抗服务能力6)安装第三方防护软件

第六章恶意代码原理

1.恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。

2.计算机病毒由复制传染部件,隐藏部件.和破坏部件3大部分组成

3.恶意代码种类主要包括计算机病毒,蠕虫,特洛伊木马、逻辑炸弹、细菌、恶意脚本和恶意Active X控件,间谍软件

4.计算机病毒的特征:隐藏性,传染性,潜伏性、破坏性

5.计算机病毒类型有哪些?

1)引导区电脑病毒Michelangelo是一种引导区病毒

2)文件型电脑病毒:CIH病毒

3)复合型电脑病毒:具有引导区病毒和文件型病毒的双重特点

4)宏病毒:攻击数据文件而不是程序文件

6.特洛伊木马植入有哪些途径

1)利用email 2)软件下载3)利用共享和autorun文件4)把木马文件转换为图片格式欺骗5)伪装成应用程序扩展组件6)利用winrar制作成自释放文件7)word文档中加入木马文件8)基于DLL和远程线程插入的木马植入技术

7.特洛伊木马可以分成几类?

根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。

相关文档
最新文档