欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络通信安全管理员习题.doc

    • 资源ID:56402392       资源大小:25KB        全文页数:8页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络通信安全管理员习题.doc

    第一章 网络安全概论1. 什么是网络安全?网络安全应满足哪些目标?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常运行,网络服务不中断。网络安全的目标:身份真实性、信息保密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性。2.计算机网络面临的威胁主要有哪些?(1)人为的无意失误;(2)人为的恶意攻击;(3)网络软件的漏洞和后门。3.网络安全策略主要有哪些?(1)先进的网络安全技术;(2)严格的安全管理;(3)严格的法律法规。4.构成合理密码的要素有哪些?(1)长度要求:8个字符以上;(2)复杂度要求:大小写字母、数字、特殊符号;(3)不用常见的单词、姓名、生日等作为密码;(4)定期更换。5.什么是网络安全策略?怎样实现网络的安全?安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但要依靠先进的安全技术,也得依靠严格的安全管理、法律约束和安全教育。第二章 计算机网络基础1.什么是计算机网络?常见的局域网拓扑结构有哪些?按照地域范围计算机网络可分为哪几类?计算机网络就是将地理位置不同的,具有独立功能的多个计算机系统通过通信设备和链路连接起来,以功能完善的网络软件实现网络中资源共享和信息交换的系统。其核心内容是资源共享和信息交换。常见的局域网拓扑结构有星型、总线型、环形、树形、混合型和网状型。计算机网络按照地域范围可分为:局域网LAN、城域网MAN、广域网WAN和因特网。2. 请列举常用的网络互联设备,并说明各自工作在OSI七层参考模型的哪一层。(1)中继器和集线器HUB;工作在物理层;(2)交换机Switch和网桥Bridge;工作在数据链路层;(3)路由器Router;工作在网络层;(4)网关Gateway;工作在网络层以上(传输层、会话层、表示层、应用层)。3.试比较集线器、网桥、交换机的区别和联系。三者均是用于局域网扩展和互联的设备,但工作的层次和实现的功能不同。集线器工作在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,但任何时刻只有1个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输,相当于多端口网桥。4. IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?IP地址由32位组成,分为两个部分:网络标识Netid和主机标识Hostid。采用点分十进制方式表示。常用的IP地址有A、B、C三类,D类为组播地址,E类保留。由于因特网上的每台主机都需要分配一个唯一的IP地址,过多的地址将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。因此可以将一个大的网络划分为几个较小的网络,每个小的网络称为子网(Subnet)。当一个IP分组到达路由器时,路由器应该能够判断出该IP地址所处的网络地址。子网掩码用来区分IP地址中哪一部分是网络标识,哪一部分是网络标识。5. 简述防火墙的弱点和不足。(1)防火墙不能防范不经过防火墙的攻击;(2)防火墙不能防止来自网络内部的攻击和安全问题;(3)防火墙通常不具备实时监控入侵的能力;(4)防火墙不能防止安全策略配置不当或者错误所引起的威胁;(5)防火墙不能防病毒(并不检查数据包内容);(6)防火墙本身也会有安全漏洞。第三章 网络安全基础1.简述Windows系统的安全机制。(1)认证机制;(2)访问控制机制;(3)审计/日志机制;(4)协议过滤IPSec和防火墙;(5)文件加密系统。2.针对Windows系统所面临的威胁,应该采取哪些安全增强措施?(1)安全漏洞打补丁;(2)停止不必要的服务,卸载不需要的软件;(3)升级和更新程序;(4)修改配置和权限;(5)去除木马等恶意程序;(6)安装可用的安全工具软件等。3.简述Windows Server 2000系统的安全特性:(1)活动目录;(2)NTFS文件系统;(3)存储服务;(4)数据和通信安全。4.简述Windows Server 2003的安全模型。(1)身份认证;(2)访问控制;(3)加密文件系统;(4)公钥基础设施PKI;(5)IPSec协议安全性。第四章 网络扫描与网络监听1. 请简述黑客攻击的五个步骤。(1)隐藏身份、IP地址、地理位置;(2)踩点扫描(收集信息),挖掘漏洞;(3)获得(管理员)权限;(4)种植后门和木马程序;(5)清除攻击痕迹。2.简述网络监听的防范措施。(1)从逻辑上或者物理上对网络分段;(2)以交换式集线器取代共享式集线器;(3)使用加密技术;(4)划分VLAN。第五章 网络攻击及其防范1.请简述口令入侵常用的四种方法。(1)暴力破解;(2)登录界面攻击法;(3)网络监听;(4)直接入侵网络服务器,获取口令文件。2. 什么是DoS攻击?DoS攻击可划分为哪三种类型?DoS攻击即拒绝服务攻击,是以消耗服务器资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击的目的。DoS攻击可划分为三种类型:带宽攻击、协议攻击、逻辑攻击。3.列举常用的防止ARP欺骗的方法。4.简述缓冲区溢出程序的基本组成。第六章 恶意代码分析与防范1. 计算机病毒的基本特征有哪些?(1) 隐蔽性(2) 传染性(3) 潜伏性(4) 破坏性第七章 信息加密技术第八章 防火墙与入侵检测技术第九章 Linux操作系统安全性第十章 Windows Server 2003操作系统安全性第十一章 Windows Server 2003的深层安全防护第十二章 IP安全与Web安全IPSec(AH,ESP;传输模式,隧道模式) VPN第十三章 网络安全规划、设计与评估第十四章 网络信息安全法律法规192.168.161.0255.255.255.0. 255.255.255.32 192.168.161.33192.168.161.62. 255.255.255.64 192.168.161.65192.168.161.94. 255.255.255.96. 255.255.255.128. 255.255.255.160. 255.255.255.192

    注意事项

    本文(网络通信安全管理员习题.doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开