《网络安全与病毒防范》简答题汇参考

《网络安全与病毒防范》简答题汇参考

ID:43999227

大小:73.50 KB

页数:6页

时间:2019-10-17

《网络安全与病毒防范》简答题汇参考_第1页
《网络安全与病毒防范》简答题汇参考_第2页
《网络安全与病毒防范》简答题汇参考_第3页
《网络安全与病毒防范》简答题汇参考_第4页
《网络安全与病毒防范》简答题汇参考_第5页
资源描述:

《《网络安全与病毒防范》简答题汇参考》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.试简述信息安全的威胁主要有哪些?答题要点:物理风险,网络风险,系统风险,信息风险,应用风险,管理风险,其它风险。2.什么是网络安全答题要点:网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。3.信息安全漏洞表现在哪些方而?答题要点:1)系统存在安全方面的脆弱,现有的操作系统都存在种种安全隐患。2)非法用户得以获得访问权3)合法用户未经授权提高访问权限4)系统易受來口各方面的攻击4.简述黑客攻击的一般步骤。答题要点:预攻击阶段:收集信息,漏洞扌H描,漏洞利用。攻击阶段:溢出攻击,口令猜测,应用攻击,窃取数据等。攻击后阶段:添加账户,

2、植入木马,修改口志等。5.ICMP漏洞攻击方式都有哪些?应该如何防范?。答题要点:1)ICMP转向连接攻击2)ICMP数据包这么大3)死ping攻击4)ICMPping淹没攻击5)ICMPnuke攻击6)通过ICMP进行攻击信息收集6.简要分析产生TCP协议漏洞原因,如何防御?(举例说明TCP/IP协议的女全缺陷及其对网络女全的影响?)7.输入法漏洞攻击怎样防范?答题要点:1)给windows200打补」倒sp4.2)删除输入法帮助文件和多余的输入法3)防止别人恶意利用net.exe,可以考虑将其移出C:winntsystem32U录,或者改名。但自己应记

3、住更改的目录或新的文件名。&非对称密钥加密的特点是什么?答题要点:1)非对称密钥加密技术又称公开密钥加密技术,其特点是加密和解密使用不同的两个密钥;2)用加密密钥进行加密的信息可以由解密密钥进行解密;3)在数学上不能通过加密密钥推算出解密密钥,反Z也不行;4)对称密钥加密技术的算法复杂,效率较低,典型算法为RSA算法;5)特别适用于Internet网络环境。6)可将DES算法同RSA算法进行结合。用DES对信息进行加密,提高加密效率;用RSA对密钥进行加密,适应Internet的应用要求。7)非对称密钥加密技术的另一个应用是数字签名9.链路加密方式的优点是什么

4、?答题要点:1)山于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性。2)由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。3)不会减少网络的有效带宽。4)只有相邻节点使用同一密钥,因此,密钥容易管理。5)加密对于用户是透明的,用户不需要了解加密,解密的过程。9.链路加密方式的缺点是什么?答题要点:1)所有节点在物理上必须是安全的,否则就会泄漏明文内容。2)网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。每条链路都需要加密/

5、解密设备和密钥,加密成本较高。3)在线路/信号经常不通的海外或卫星网络屮,链路上的加密设备需要频繁地进行同步,带来的后果可能是数据的丢失或者重传。另一方面,即使一小部分数据需要加密,也会使得所有传输数据被加密。4)尽管链路加密在计算机网络坏境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和町管理性带来副作用。10.写出所有的你所知道的常用的身价鉴别技术答题要点:基于用八名和密码的身份鉴别基于对称密钥密码体制的身份鉴别技术基于KD

6、C的身份鉴别技术基于非对称密钥密码体制的身份鉴別技术基于证书的身份鉴别技术11.防火墻有哪些功能?有哪些不足?答题要点:主要功能有:控制对网点的访问和封锁网点信息泄露能限制被保护子网的泄露具有审计作用能强制安全策略不足之处:防火墙不能防备病毒防火墙对通过它的连接无能为力防火墙不能防备内部人员的攻击限制有用的网络服务防火墙不能防备新的网络安全问题12.入侵检测系统的定义、特点是什么?主要技术冇哪些?答题要点:1)不需要人工干预即可不间断地运行2)有容错功能。3)不需要占用人量的系统资源。4)能够发现异于正常行为的操作。(如果某个IDS系统使系统由“跑”变成了“爬

7、”,就不要考虑使用。)5)能够适应系统行为的长期变化。(例如系统中增加了一个新的应用软件,系统写照就会发生变化,IDS必须能适应这种变化。)6)判断准确。(相当强的坚固性,防止被篡改而收集到错谋的信息。)7)灵活定制。(解决方案必须能够满足用户要求。)8)保持领先。(能及时升级。)主耍技术有三大类:签名分析法;统计分析法;数据完整性分析法。9.入侵检测系统的优点和不足之处有哪些?一个好的入侵检测系统的应具备哪些特点?答题要点:优点:能够使现有的安防体系更完善能够更好地掌握系统情况能够追踪攻击者的攻击线路界而友好,便于建立安防体系能够抓肇事者。缺点:不能够在没有

8、用户参为的情况下对攻击行为展开调查不能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。