欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年2022年计算机网络安全考试题 .pdf

    • 资源ID:27250831       资源大小:49.53KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年2022年计算机网络安全考试题 .pdf

    你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网计算机网络安全考试题1. 网络安全的含义及特征是什么? 网络安全是指网络系统的硬件 , 软件及其系统中的数据受到保护 , 不受偶然的或者恶意的原因而遭到破坏 , 更改 , 泄露 , 系统连续可靠正常地运行 , 网络服务不中断 . 网络安全的特征(1) 保密性 : 信息不泄露给非授权的用户 , 实体或过程 , 或供其利用的特性 . (2) 完整性 : 数据未经授权不能进行改变的特性 , 即信息在存储或传输过程中保持不被修改 , 不被破坏和丢失的特性 . (3) 可用性 : 可被授权实体访问并按需求使用的特性 , 即当需要时应能存取所需的信息 . 网络环境下拒绝服务 , 破坏网络和有关系统的正常运行等都属于对可用性的攻击 . (4) 可控性 : 对信息的传播及内容具有控制能力 . 2. 如何理解协议安全的脆弱性当前计算机网络系统都使用的 TCP/IP 协议以及 FTP,E-mail,NFS 等都包含着许多影响网络安全的因素 , 存在许多漏洞 . 众所周知的是 Robert Morries 在 VAX 机上用 C 编写的一个 GUESS 软件 , 它根据对用户名的搜索猜测机器密码口令的程序自在 1988 年 11 月开始在网络上传播以后 , 几乎每年都给Internet 造成上亿美元的损失 . 黑客通常采用 Sock,TCP 预测或使用远程访问 (RPC) 进行直接扫描等方法对防火墙进行攻击 . 3. 计算机系统安全技术标准有哪些计算机系统安全技术标准 : 加密机制 (enciphrement mechanisms) 数字签名机制 (digital signature mechanisms) 访问控制机制 (access control mechanisms) 数据完整性机制 (data integrity mechanisms) 鉴别交换机制 (authentication mechanisms) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网 通信业务填充机制 (traffic padding mechanisms) 路由控制机制 (routing control mechanisms) 公证机制 (notarization mechanisms) 4. 在网络上使用选择性访问控制应考虑哪几点(1) 某人可以访问什么程序和服务(2) 某人可以访问什么文件(3) 谁可以创建 , 读或删除某个特定的文件(4) 谁是管理员或 超级用户 (5) 谁可以创建 , 删除和管理用户(6) 某人属于什么组 , 以及相关的权利是什么(7) 当使用某个文件或目录时 , 用户有哪些权利5. 引导型病毒的处理与引导型病毒有关的扇区大概有下面三个部分 . (1) 硬盘的物理第一扇区 , 即 0 柱面 ,0 磁头 ,1 扇区是开机之后存放的数据和程序是被最先访问和执行的 . 这个扇区成为 硬盘主引导扇区 . 在该扇区的前半部分 , 称为 主引导记录 (Master Boot Record), 简称 MBR. (2) 第二部分不是程序 , 而是非执行的数据 , 记录硬盘分区的信息 , 即人们常说的 硬盘分区表(Partition Table), 从偏移量 1BEH 开始 , 到 1FDH 结束 . (3) 硬盘活动分区 , 大多是第一个分区的第一个扇区 . 一般位于 0 柱面 ,1 磁头 ,1 扇区 , 这个扇区称为 活动分区的引导记录 , 它是开机后继 MBR 后运行的第二段代码的运行所在 . 其它分区也具有一个引导记录 (BOOT), 但是其中的代码不会被执行 . 运行下面的程序来完成 : Fdisk/MBR 用于重写一个无毒的 MBR. Fdisk 用于读取或重写硬盘分区表 . Format C:/S 或 SYS C: 会重写一个无毒的 活动分区的引导记录 . 对于可以更改活动分区的情名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网况 , 需要另外特殊对待 . 6. 什么是计算机病毒免疫计算机病毒的免疫 , 就是通过一定的方法 , 使计算机自身具有防御计算机病毒感染的能力 . (1). 建立程序的特征值档案 (2). 严格内存管理 (3). 中断向量管理7. 公开密钥体制的主要特点是什么公用密钥 / 私有密钥密码学又称公用密钥密码 . 它通过使用两个数字互补密钥 , 绕过了排列共享的问题 . 这两个密钥 , 一个是尽人皆知的 , 而另一个只有拥有者才知道 , 尽人皆知的密钥叫做公用密钥 , 而只有密钥拥有者才知道的密钥叫做私有密钥 , 或称专用密钥 . 这两种密钥合在一起称为密钥对 . 公用密钥可以解决安全分配密钥问题 , 因为它不需要与保密密钥通信 , 所需传输的只有公用密钥 . 这种公用密钥不需要保密 , 但对保证其真实性和完整性却非常重要 . 如果某一信息用公用密钥加密 , 则必须用私有密钥解密 , 这就是实现保密的方法 . 如果某一信息用私有密钥加密 , 那么 , 它必须用公用密钥解密 . 这就是实现验证的方法 . 8. 子网过滤防火墙体系结构子网过滤体系结构添加了额外的安全层到主机过滤体系结构中 , 即通过添加参数网络 , 更进一步地把内部网络与因特网隔离开 . 子网过滤体系结构的最简单的形式为两个过滤路由器 , 每一个都连接到参数网 , 一个位于参数网与内部的网络之间 , 另一个位于参数网与外部网络之间 . 9. 包过滤是如何工作的包过滤技术可以允许或不允许某些包在网络上传递 , 它依据以下的判据 : (1) 将包的目的地址作为判据 ; (2) 将包的源地址作为判据 ; (3) 将包的传送协议作为判据 . 包过滤系统只能让我们进行类似以下情况的操作 : (1) 不让任何用户从外部网用 Telnet 登录 ; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 你的考试好帮手,记住我们的网址:. 快乐阅读网你的考试好帮手,记住我们的网址:.快乐阅读网 (2) 允许任何用户使用 SMTP 往内部网发电子邮件 ; (3) 只允许某台机器通过 NNTP 往内部网发新闻 . 包过滤不能允许我们进行如下的操作 : (1) 允许某个用户从外部网用 Telnet 登录而不允许其它用户进行这种操作 . (2) 允许用户传送一些文件而不允许用户传送其它文件 . 入侵者总是把他们伪装成来自于内部网 . 要用包过滤路由器来实现我们设计安全规则 , 唯一的方法是通过参数网络上的包过滤路由器 . 只有处在这种位置上的包过滤路由器才能通过查看包的源地址 , 从而辨认出这个包到底是来自于内部网还是来自于外部网 . 10 黑客攻击的信息收集主要应用哪些程序或协议信息收集的目的是为了进入所要攻击的目标网络的数据库 . 黑客会利用下列的公开协议或工具 , 收集驻留在网络系统中的各个主机系统的相关信息 . SNMP 协议 : 用来查阅网络系统路由器的路由表 , 从而了解目标主机所在网络的拓扑结构及其内部细节 . TraceRoute 程序 : 能够用该程序获得到达目标主机所要经过的网络数和路由器数 . Whois 协议 : 该协议的服务信息能提供所有有关的 DNS 域和相关的管理参数 . DNS 服务器 : 该服务器提供了系统中可以访问的主机的 IP 地址表和它们所对应的主机名 . Finger 协议 : 用来获取一个指定主机上的所有用户的详细信息 , 如用户注册名 , 电话号码 , 最后注册时间以及他们有没有读邮件等 . Ping 程序 : 可以用来确定一个指定主机的位置 . 自动 Wardialing 软件 : 可以向目标站点一次连续拨出大批电话号码 , 直到遇到某一正确的号码使其 MODEM 响应 . 源地址伪装。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年2022年计算机网络安全考试题 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开