网络安全管理及实用技术期末考试简答题及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1、网络安全管理的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全管理技术主要是指网络安全技术中,与管理有关的技术与手段。利用多种网络安全技术和设备,对网络系统进行安全、合理有效的管理和维护。2、pdrr安全模型3、Vpn具有哪些特点?安全性高、费用低廉、管理方便、灵活性、保证服务质量4、什么是端口?什么是端口扫描?按端口号分布可分为三段:(1)公认端口(2)注册端口(3)动态/私有端口。端口扫描是使用端口扫描工具检查目标主机在哪些端口可以建立TCP连接,如果可以建立连接,则说明主机在那个端口被监听。5、什么是网络黑客?一类专门利用计算机犯罪的人,即那凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。6、概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术7、简述防范网络黑客防措施。①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全8、什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2)邮件附件、E-mail、Web服务器、文件共享(3)不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。9、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2)计算机系统的脆弱性(3)协议安全的脆弱性(4)数据库管理系统安全的脆弱性(5)人为的因素(6)各种外部威胁10、常用的黑客攻防技术有哪几种?端口扫描、网络监听、密码破解、特洛伊木马、缓冲区溢出和拒绝服务。11、网络监听概念网络监听是指通过某种手段监视网络状态、数据流以及网络上传输信息的行为。12、密码破解攻击的方法通过网络监听非法得到用户口令、利用Web页面欺骗、强行破解用户口令、密码分析的攻击、放置木马程序。13、什么是防火墙?防火墙能防病毒吗?防火墙的功能?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(2)防火墙可以防病毒,但不能防所有的病毒。(3)防火墙是网络安全的屏障、保护内部网络、强化网络安全策略、对网络存取和访问进行监控审计、实现NAT的理想平台。14、什么是缓冲区溢出攻击?是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。15、采用哪些技术保护网络安全?(1)用备份技术来提高数据恢复时的完整性。(2)防病毒。定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断。同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施。(3)及时安装各种安全补丁程序,不要给入侵者以可乘之机。(4)提高物理环境安全。(5)在局域网中安装防火墙系统。(7)仔细阅读系统日志,对可疑活动一定要仔细分析。(8)加密。(9)隐藏自己的IP地址。16、入侵检测系统的功能?网络流量的跟踪与分析、已知攻击特征的识别、异常行为的分析、特征库的在线升级、数据文件的完整性检验、自定义特征的响应、系统漏洞的预报警。17、IDS与IPS的区别?IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。18、数字签名的原理?(1)被发送文件用SHA编码加密产生128bit的数字摘要。(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。(3)将原文和加密的摘要同时传给对方。(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。19、什么是访问控制?访问控制是指系统按照用户身份及其所属的某预定义策略组来限制用户使用某项资源的能力。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。包括三要素:主体、客体、控制策略。

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功