网络安全考试题.doc

网络安全考试题.doc

ID:56630093

大小:62.50 KB

页数:8页

时间:2020-06-30

网络安全考试题.doc_第1页
网络安全考试题.doc_第2页
网络安全考试题.doc_第3页
网络安全考试题.doc_第4页
网络安全考试题.doc_第5页
资源描述:

《网络安全考试题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.【应用题】1.计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分)(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分)(3)网络软件的漏洞和“后门”。(1分)2.网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。3.网络安全橘皮书是什么,包括哪些内容?答:可信计算机评价准则TCSEC,分7级

2、标准。4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。5.读图,说明网络信息安全传输的基本环节和过程。答:图示为源宿两端的信息发送和接收过程。源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。6.请分析网络安全的层次体系。答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。7.请分析信息安全的层次体系。答:信息安全从总体上可以分成5个层次:安

3、全的密码算法,安全协议,网络安全,系统安全以及应用安全。8.图为OSI安全体系结构图,请给予必要的分析说明。答:8种机制服务于安全服务;6个安全服务于OSI七层模块功能。9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)?答:IPSec、ISAKMP、MOSSPEMPGPS/MIME、SHTTPSSHKerberos等。10.请说明“冰河”木马的工作方式。答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。11.请分析以下代码的作用和涵义。答:lRetCode=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"

4、SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon",0,KEY_WRITE,&hKey1);//以写方式打开注册表,&hKey1为句柄lRetCode=RegSetValueEx(hKey1,"DefaultUserName",0,REG_SZ,(byte*)"Hacker_sixage",20);//修改注册表值,将"DefaultUserName"设置为"Hacker_sixage"【应用题】1.简述防范远程攻击的技术措施。答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分)(1)防火墙技术。用

5、来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分)(2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分)(3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分)2.防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1)使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分)(2)加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分)(3)修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分)3.简述远程攻击的主要手段。答:远程攻击的

6、手段主要有:..(1)缓冲区溢出攻击。(1分)(2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分)(3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分)(4)拒绝服务攻击。是一种简单的破坏性攻击。(1分)(5)欺骗攻击。(1分)4.简述端口扫描技术的原理。答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮

7、助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。(2分)5.缓冲区溢出攻击的原理是什么?答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分)缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。