自考计算机网络安全课后习题答案

合集下载

计算机网络安全教程课后答案(史上最全)

计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

计算机网络安全教程课后答案-整理

计算机网络安全教程课后答案-整理

计算机网络安全教程课后答案-整理计算机网络安全教程复习资料一、选择题第1章(P27)1. 狭义上说的信息安全,只是从的角度介绍信息安全的研究是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。

5. 是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

第9章(P274)1. RSA算法是一种基于2. 下面哪个属于对称算法3. DES算法的入口参数有3个:Key,Data和Mode。

其中Key为DES算法的工作密钥。

4. PGP加密技术是一个基于体系的邮件加密软件。

第10章(P301)1. 仅设立防火墙系统,而没有,防火墙就形同虚设。

2. 下面不是防火墙的局限性的是3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

4. 下面的说法错误的是行信息传输。

5. 下面不属于入侵检测分类依据的是。

二、填空题第1章(P27)1. 信息保障的核心思想是对系统或者数据的4个方面的要求:,检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达系统和网络安全脆弱性(V ulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究4. ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

计算机网络安全课后答案

计算机网络安全课后答案
2.网络安全的目标有哪些?
答:机密性、完整性、可用性、真实性、抗否认性和可控性。
3.简述网络安全的研究内容有哪些?
答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
6.密钥的管理需要借助于加密、认证、签字、协议、公证等技术
7.PGP是一个基于RSA公钥加密体系的邮件加密软件
8.PGP内核使用PKZIP算法来压缩加密钱的明文
二、简答题
1.常用的密码分析攻击类型有哪些?
唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。
(4)证书的发行机构名称。
(5)证书的有效期。
(6)证书所有人的名称。
(7)证书所有人的公开密钥。
(8)证书发行者对证书的签名。
6.电子商务认证中心的安全结构包括那些内容?
答:认证中心的安全结构包括物理与环境安全、网络安全、应用业务系统与数据安全、人员安全与日常操作管理、系统连续性管理这几大环节。
第4章
二、问答题
1.防火墙的基本功能有哪些?
答:
1)能强化安全策略
2)能对网络进行监控
3)可以通过网络地址转换功能方便地部署内部网络的IP地址
4)集中安全性。
5)隔离不同网络,防止内部信息的外泄。
2.简述防火墙的不足之处。
答:
1)不能防备全部网络安全问题。
2)不能防范已感染了病毒的文件和软件在网络上进行传送。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。

计算机网络安全课后习题答案

计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。

(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客〔P103〕木马〔P163〕网络后门和网络隐身〔P6〕恶意代码〔P185〕VNP〔p307〕防火墙〔P275〕入侵检测系统〔P288〕 DDOS〔p146〕ICMP协议:ICMP是〔Internet Control Message Protocol〕Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

〔p42〕TCP---传输控制协议,提供的是面向连接、可靠的字节流效劳。

当客户和效劳器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和效劳器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进展传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

计算机网络安全教程课后答案

计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。

它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。

2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。

保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。

3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。

针对这些威胁,我们需要采取合适的安全措施来保护网络系统。

4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。

为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。

这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。

5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。

- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。

- 定期进行系统和软件的更新和补丁安装。

- 避免下载和安装未经授权的软件和应用程序。

6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。

- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。

- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。

- 实施身份验证机制,如双因素身份验证,确保用户的合法性。

7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。

2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。

常见的加密算法有DES、AES和RSA等。

3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。

它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。

4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。

它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。

5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。

它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。

6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。

在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。

7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。

它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。

8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。

它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。

9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。

常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。

10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

22.PKI的特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。

23.PKI组成:CA、证书库、证书撤消、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、时间戳、客户端软件。

24.数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及是否被篡改,对防止第三者破坏是有效的,但当通信双方存在冲突时,需采用数字签名技术进行更有效的消息认证。

25.防火墙:位于被保护网络与外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。

26.防火墙主要功能:过滤进出网络数据、管理进出网络的访问行为、封堵某些禁止的业务、记录通过防火墙的信息容和活动、对网络攻击检测和告警。

27.防火墙的局限性:牺牲网络服务的开放性和灵活性、只是网安防护体系的一部分并非万能。

28.防火墙的体系结构:双重宿主主机、屏蔽主机、屏蔽子网29.个人防火墙特点:优点:增加保护级别,不需要硬件资源;可抵挡部攻击;对公共网络的单个系统提供保护,能为用户隐蔽暴露在网络的信息。

缺点:对公共网络只有一个物理接口,使之本身容易受到攻击;运行时需要占用PC资源;只能对单机进行保护。

30.防火墙发展趋势:优良的性能、可扩展的结构和功能、简化的安装和管理、主动过滤、防病毒和黑客、发展联动技术31.包过滤技术是在网络层对数据包进行选择,根据ACL 检查数据流中每个包的源地址、目的地址、端口、协议状态来确定是否允许该数据包通过。

32.代理服务技术是由代理服务器代表客户处理连接请求,由其核实客户请求,用特定的安全化的Proxy应用程序来处理连接请求后递交服务器,在接收服务器应答后,经过进一步处理后,交付给客户。

优点:安全;缺点速度慢。

又称代理防火墙。

33.状态防火墙的特点:高安全性、高效性、可伸缩和易扩展性、应用围广。

34.NAT工作原理:在局域网部使用部地址,当部节点要与外部网络通信时,在网关处将部地址替换成公用地址,从而在外网上正常使用。

分为静态NAT、动态NAT、网络地址端口转换NAPT。

35.入侵检测原理:入侵检测是用于检测任何损害或企图损害系统的性、完整性、可用性的一种网络安全技术。

它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防入侵行为提供用效的手段。

IDS包括软硬件产品。

36.入侵检测系统构成:数据提取、入侵分析、响应处理、远程管理四部分组成。

37.入侵检测系统分类:1、基于数据源的分类有主机、网络、混合、网关、文件。

2、基于检测理论的分类有异常检测和误用检测。

3、基于检测时效分为在线式和离线式。

38.分布式IDS优势和技术难点:优势是检测大围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施。

难点在于事件的产生和存储、状态空间管理和规则复杂度、知识库管理、推理技术。

39.入侵检测系统主要标准的名称:IETF/IDWG、CIDF。

40.入侵检测系统的分析模型:构建分析器、对实际现场数据进行分析,反馈和提炼过程。

41.误用检测和异常检测的原理:误用检测是按照预定模式搜寻事件数据的,适用于对已知模式的可行检测。

异常检测根据用户行为的特征轮廓(度量集)来判断是否合法。

42.CIDF体系结构组成:由事件产生器、事件分析器、响应单元、事件数据库组成。

43.IDS研究热点:神经网络、免疫学方法、数据挖掘方法、基因算法、基于代理的检测。

44.安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的性、可用性和完整性产生阻碍、破坏或中断的各种因素。

可分为人为或非人为两大类。

45.安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

46.端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息。

可分为TCP/UDP端口扫描两种。

47.漏洞威胁的等级分类:低、中、高严重度。

48.漏洞的分类方法:按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类。

49.网络安全检测技术分类:端口扫描技术、操作系统探测技术、安全漏洞探测技术(分为信息型和攻击型)。

50.操作系统类型探测的主要方法:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术、ICMP 响应分析探测技术。

51.信息型漏洞探测原理是大部分网络安全漏洞与特定的目标状态直接相关,通过探测此类信息即可在很大程度上确定目标存在的安全漏洞。

52.攻击型漏洞探测原理是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表示相应安全漏洞一定存在。

53.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

54.计算机病毒的危害:1、直接破坏计算机数据信息2、占用磁盘空间和对信息的破坏3、抢占系统资源4、影响计算机运行速度5、计算机病毒错误和不可预见的危害6、计算机病毒兼容性对系统运行的影响7 给用户造成严重的心理压力。

55.计算机病毒的防:严格的管理、有效的技术。

56.计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。

57.计算机病毒的分类:按攻击系统(DOS、Windows、Unix、OS/2);按病毒攻击机型(微型、小型机、工作站);按病毒的方式(源码型、嵌入型、外壳型、操作系统型);按破坏情况(良性、恶性);按病毒寄生方式(引导型、文件性、复合型);按病毒的传播媒介分类(单机、网络)。

58.常见计算机病毒检测手段:特征代码法、校验和法、行为监测法、软件模拟法。

59.恶意代码的关键技术:生存技术(反跟踪、加密、模糊变换、自动生产)、攻击技术(进程注入、三线程、端口复用、对抗检测、端口反向连接技术、缓冲区溢出攻击)、隐藏技术(本地隐藏、通信隐藏)。

60.宏病毒的特征:Word宏病毒会感染.doc .dot文件、在打开一个带毒文件时,激活宏病毒、多数宏病毒包含自动宏、包含文档读写的宏命令。

61.恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机数据,运行具有入侵性和破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。

分为木马、网络蠕虫、移动代码、复合型病毒。

62.恶意代码的防:及时更新系统修补安全漏洞、设置安全策略限制脚本程序的运行、启用防火墙过滤不必要的服务和系统信息、养成良好的上网习惯。

63.计算机病毒发展趋势:从单一传播、单种行为发展到通过互联网传播,集电子、文件传染等多种传播方式,融黑客、木马等多种攻击手段于一身的新病毒“恶意代码”。

64.网络安全设计的基本原则:1、需求、风险、代价平衡分析的原则2、综合性、整体性原则3、一致性原则4、易操作原则5、适应性、灵活性原则6、多种保护原则。

65.网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。

66.单机上网用户面临的主要安全威胁:硬件安全、病毒、网络蠕虫、恶意攻击、木马程序、恶意代码、操作系统和应用软件漏洞。

67.电子安全的主要措施:PGP加密、做好操作系统安全配置。

68.网络部安全管理制度:机构与人员安全、运行环境安全、硬件安全、软件、网络、数据、技术文档、应用系统、操作安全、应用系统开发安全。

69.网络安全解决方案的框架:网络安全需求分析、网络安全风险分析、网络安全威胁分析、网络系统的安全原则、网络安全产品、风险评估、安全服务。

相关文档
最新文档