2022年网络安全-习题 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全-习题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全-习题 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.3 网络协议存在哪些主要的安全缺陷?答: 1.TCP/IP 概述(1)TCP/IP 基本结构(2)TCP/IP 通信模型(3)TCP/IP 网络互联模型2.TCP 序列号预设3.路由协议缺陷(1)源路由选项的使用(2)伪造 ARP 包(3)RIP 的攻击(4)OSPF 的攻击4.网络监听(1)抓到正在传输的密码(2)抓到别人的秘密(信用卡号 )或不想共享的资料(3)暴露网络信息5.TCP/UDP 应用层服务(1)finger 的信息暴露(2)FTP 的信息暴露(3)Telnet 的安全问题(4)POP3 的安全问题(5)tftp/bootp 的安全问题1.7 网络中应有哪些安全控制?答:
2、1.微机操作系统的安全控制2.网络接口模块的安全控制3.网络互连设备的安全控制2.6 设明文为“ public key encryptions” ,用 RSA 算法加密后的密文是什么(可设p=43, q=59, e=19)?2.7 用 RSA 算法中的模幂运算计算求1615 (mod 4731)。3.3 计算机病毒有哪些基本特征?答: 1 传染性 2 非授权性 3 隐蔽性 4 潜伏性 5 破坏性 6 不可预见性3.4 简述计算机病毒的几种分类方法。答: 1 按病毒的寄生方式分类(1)文件型病毒 (2)引导型病毒 (3)混合型病毒2 按病毒的传染方法分类(1)驻留型病毒 (2)非驻留型病毒3 按
3、病毒的破坏能力分类(1)无害性 (2)无危害性 (3)危险性 (4)非常危险性4 按病毒特有的算法分类(1)伴随型病毒 (2)蠕虫 病毒 (3)寄生型病毒5 按病毒的链接方式分类(1)源码型病毒 (2)嵌入型病毒 (3)外壳病毒 (4)操作系统型病毒名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 4.1 当前,对操作系统安全构成的威胁主要有哪几种?答: 1 计算机病毒2 特洛伊木马3 隐蔽通道 4 天窗4.4 简述 Window
4、s NT/2000 安全模型中各组成部分的功能。答: 1 登录过程 -确认用户身份是否合法,从而确定用户对系统资源的访问权限。2 本地安全认证 -通过确认安全服务管理器中的数据信息来处理用户本地或远程的登录。3 安全账号管理器 -维护安全管理账号数据库,即SAM 数据库。4 安全参考监视器 -运行在内核模式,负责访问控制和审查策略。5.2 简述数据库的特性和数据库安全系统特性。答:数据库特性:1 多用户 2 高可用性 3 频繁地更新4 大文件 5 安全性与可靠性问题数据库安全系统特性:1 数据独立性2 数据安全性3 数据完整性4 并发控制 5 故障恢复5.4 如何保证数据库中数据的完整性?答:
5、数据库中所有的数据都必须满足自己的完整性约束1 数据类型与值域的约束2 关键字约束 3 数据联系的约束6.1 端口扫描分为哪几类?它的原理是什么?有哪些端口扫描工具?答:分类: 1 TCP connect() 扫描 2 TCP SYN 扫描 3 TCP FIN扫描 4 Fragmentation 扫描 5 UDP recfrom() 和write() 扫描 6 ICMP 扫描原理:绝大多数应用程序运行在TCP 或者 UDP 协议之上,这些协议是众多应用程序使用的传输机制,端口扫描时通过扫描主机确定哪一些TCP 和 UDP 端口可以访问的过程。工具: 1 NSS 2 SATAN 3 Strobe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全-习题 2022 网络安全 习题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内