网络安全与应用技术.doc

网络安全与应用技术.doc

ID:52268316

大小:66.00 KB

页数:4页

时间:2020-03-26

网络安全与应用技术.doc_第1页
网络安全与应用技术.doc_第2页
网络安全与应用技术.doc_第3页
网络安全与应用技术.doc_第4页
资源描述:

《网络安全与应用技术.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、厕笛囹角身应関启篆1.TCP/IP协议中网络层有哪三个协议?IP、ICMP、IGMP2.计算机网络分为OSI七层模型或TCP/IP四层模型那么OSI模型中哪三层对应TCP/IP模型中的应用层?会话层、表示层、应用层3.网络设备有选择的发送功能的设备有哪两个?路由器和交换机4.包过滤技术的优点:对用户是透明,传输能力较强,较成本较低。5.一般木马程序包括两部分?服务器程序、控制器程序6.根据密钥类型不同将现代密码技术分为两类?对称与非对称7.按寄生方式病毒分为?引导型、复合型、文件型8.PKI的核心是?CA、RA、CRo9.信息安全方案的设计基本原则?1・需求、风险代价平衡分析的原

2、则;2・「致性原则;3•综合性原则、整体性原则;4•易操作性、方便用户原则;5•适应性及灵活性原则;6•动态化原则;7•有效性和实用性原则;8•木桶原则;9•多重保护原则;10•可评价性原则。1.计算机网络面临的典型安全威胁?非授权访问、泄漏信息、破坏信息、拒绝服务、计算机病毒2.什么是安全威胁?它与安全漏洞有什么关系?安全威胁是对安全的一种潜在的侵害;3.网络安全技术的发展趋势?现阶段网络安全技术的局限性、技术发展安全的趋势。4.网络监听的原理?如何防止监听?原理:当信息在网络中进行传播的时候,攻击者可以利用一种工具,将网络接口设置成监听的模式,便可将网络中止在传播的信息截获或

3、者捕获到,从而进行攻击;防止监听:使用加密技术、在拓扑结构上从逻辑或物理上对网络进行分段、用交换式集线器代替共享式集线器、运用VLAN技术,将以太网通信变为点到点通信。5.包过滤防火墙的工作原理?(P84)使用过滤器、数据包信息的过滤、过滤器的实现。6.防火墙的主要功能有哪些?p82过滤出入网络的数据、强化网络安全策略、对网络存取和访问进行监控审计、控制不安全的服务、对站点的访问控制。1.什么是计算机病毒?计算机病毒是一种特殊的计算机程序。2.计算机病毒按传染方式分为哪几类?各自的特征分别是什么?P152(1)引导型病毒特点:感染对象是计算机存储介质的引导扇区;(2)文件型病毒特

4、点:依附于正常文件中,成为程序文件的一个外壳或部件,如宏病毒;(3)混合型病毒特点:既感染引导区又感染文件。3.什么是黑客?黑客攻击的五部曲,各部的目的是什么?P194黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客攻击的五部曲:1、隐藏IP2、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身。4.计算机病毒的分类方法有哪几种?P152病毒的传染途径分类:引导性病毒、文件型病毒、混合型病毒;病毒的传播媒介分类:单击病毒、网络病毒;病毒的表现性质分类:良性病毒、恶性病毒;病毒破坏的能力分类:无害型病毒、无危险性病毒、危险性病毒、非常危险性病毒;病毒的攻击对象

5、分类:攻击DOS的病毒、攻击Windows的病毒、攻击网络的病毒。1.什么是蠕虫病毒?列出4种以上的蠕虫病毒,蠕虫病毒与一般病毒有何不同?蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件;蠕虫病毒:熊猫烧香、尼姆亚、求职信、红色代码、美丽杀手;有何不同:蠕虫病毒不需要将其自身附着到宿主程序,它是一种独立智能程序。2.凯撒密码是一种基于字符替换的对称式加密方法,踏实通过对26个英文字母循环移位和替换来进行编码的。3.某大型企业建立自己的局域网,对外进行Web发布和电子上午,电子商务和数据库服务要求安全等级高,另外,企业总部是企业的核心,在进入

6、企业总部的时候要求进行身份认证,是分析该网络安全的解决方案。(1)计算机硬件设备的安全(2)计算机病毒(3)网络蠕虫(4)恶意攻击(5)木马程序。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。