365文库
登录
注册
2

2014 高自考 计算机网络安全 复习题

224阅读 | 8收藏 | 14页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
2014 高自考 计算机网络安全 复习题第1页
2014 高自考 计算机网络安全 复习题第2页
2014 高自考 计算机网络安全 复习题第3页
2014 高自考 计算机网络安全 复习题第4页
2014 高自考 计算机网络安全 复习题第5页
2014 高自考 计算机网络安全 复习题第6页
2014 高自考 计算机网络安全 复习题第7页
2014 高自考 计算机网络安全 复习题第8页
2014 高自考 计算机网络安全 复习题第9页
2014 高自考 计算机网络安全 复习题第10页
2014 高自考 计算机网络安全 复习题第11页
2014 高自考 计算机网络安全 复习题第12页
2014 高自考 计算机网络安全 复习题第13页
2014 高自考 计算机网络安全 复习题第14页
福利来袭,限时免费在线编辑
转Pdf
right
1/14
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
挚爱唯爱 上传于:2024-06-14
第一章 1 网络安全本质就是网络上的信息安全,其涉及的内容既有技术方面的问题,也有管理方面的问题,技术方面主要侧重于防范外部非法用户的攻击,管理方面侧重于内部人为因素的管理。 2 (多选)网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。 3 (多选)网络安全研究的课题:保密性(不能讲信息泄露给非授权用户)、完整性(数据未经授权不能进行改变的特性)、可用性(可被授权实体访问并按需求使用的特性)。 4 防止计算机黑客的入侵主要依赖计算机的逻辑安全。 5 (多选)身份鉴别威胁:口令圈套、破解口令、算法考虑不周、逻辑口令。 6 线缆连接威胁不属于物理威胁。 7 冒名顶替属于线缆连接威胁。 8 (多选)有害程序包括:病毒、代码炸弹(有害程序威胁)、特洛伊木马、更新或下载。 9 (多选)网络安全机制:加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制。 10 数据完整性:指在数据传输过程中,接收到的数据和原来数据之间保持完全一致。包括数据单元的完整性和数据序列的完整性两个方面。 11 数字签名机制是解决伪造和篡改问题的机制。 12 (简答)数字签名机制主要解决:(1)否认。有时候发送者不承认文件是他发送的(2)伪造。有人自己伪造了一份文件,却声称是某人发送的(3)冒充。冒充别人的身份在网上发送文件(4)篡改。接受者私自篡改文件的内容。 第二章 1 静电给计算机造成的危害主要由操作者直接触摸造成的。 2 雷击防范措施错误的是关闭电源插座。 第三章 1 公安部组织制定了《计算机信息系统安全保护等级划分准则》中的最高级是访问验证保护级。 2 “漏洞”:因设计不周而导致的硬件、软件或策略存在的缺陷。 3 漏洞与后门区别:漏洞是难以预知的,后门则是人为故意设置的。后门是软件制造者为了进行非授权访问而在程序中故意设置的万能访问口令。 4 影像口令文件名为 shadow。 5 (多选)对文件具有访问权的用户:用户本人、用户所在组的用户、系统中除上面两种用户外的其他的用户。 6 FTP是文件传输协议,网络上使用这种协议传送文件的功能称为FTP。 7 UNIX系统存在如下漏洞:sendmail漏洞、passwd命令漏洞、ping命令漏洞、Telnet问题。(无输入法漏洞) 8 Windows2000的用户身份验证使用的是Kerberos V5协议,这种验证方法最大的好处是可以实现单一注册。 9 (多选)安全的网络访问特性包含:补丁自动更新为用户“减负”、系统自带Internet连接防火墙、关闭“后门”。 10 (简答)Windows XP的安全策略:(1)常规的安全防护(2)禁止远程协助,屏蔽闲置的端口(3)禁止终端服务远程控制(4)关闭Messenger服务(5)防范IPC默认共享(6)合理管理Administrator。 第四章 1 丢失了密钥的信息也就丢失了信息的实用性。 2 S-HTTP属于应用层协议。 3 利用TCP/IP协议入侵别人计算机的方式:顺序号预测入侵、TCP协议劫持入侵、嗅探入侵、TCP ACK风暴。 4 IP的安全包含两个功能域:鉴别和保密。 5 IP地址盗用方法分析:静态修改IP地址、成对修改IP-MAC地址、动态修改IP地址。 6 (简答)IP盗用的防范技术:(1)交换机控制。解决IP地址的最彻底方法是使用交换机进行控制。路由器隔离技术能够最好的解决IP地址的盗用问题。(2)路由器隔离。采用路由器隔离的办法其主要依据是MAC地址作为以太网卡地址全球唯一不能改变。(3)使用防火墙与代理服务器。 7 在IP的鉴别和保密机制中都存在的一个关键概念是安全关联。 8 密封保密负载(ESP):ESP支持IP分组的保密性和数据完整性。根据用户要求,该机制可以用来给传送层的断加密,或者给整个IP分组加密。前者叫作传送模式ESP,后者叫作隧道模式ESP。 9 传送模式的ESP用来给IP携带的数据加密。 10 隧道模式的ESP用来给整个IP分组加密。 11 保证网络安全准则:防止特洛伊木马安全准则、定期升级系统、安装防火墙、禁止文件共享。 第五章 1 Web浏览器是一个安装在硬盘上用于阅读Web信息的客户端的应用软件。 2 HTTP是WWW浏览器和WWW服务器之间的应用层通信协议。 3 HTTP会话过程4个步骤:链接、请求、应答、关闭。 4 在物理上,CGI是在Web服务器端运行的一个可执行程序。 5 Web精华是交互性。 6 对于Web安全风险分:Web服务器的信息被破译、Web上的文件被未经授权的个人访问、信息被截获、系统中的bug、用CGI脚本编写的程序。 7 安全策略是由个人或组织针对安全而制定的一整套规则和决策。 8 安全机制是实现安全策略的手段或技术。定义安全策略,首先要做的是威胁分析。 9 Web服务器的安全措施最保险的方式是从基本做起。将服务器上含有机密数据的区域都转换成NTFS格式;防毒程序必须按时更新。另一个保护网络办法是限定使用者登陆网络的权限(存取网络上的任何数据都必须通过密码登陆)。 10 通过浏览器实现的跟踪用户活动的关键的方法是利用Cookie。 11 Web欺骗方式:E-mail欺骗、IP电子欺骗。 第六章 1 数据加密:是把数据和信息转换为不可辨识的形式,使不应了解该数据和信息的人不能识别和理解。 2 (简答)实用的密码体制必须满足:(1)明文与密文的相互交换式可逆变换,并且只存在唯一的、无误差的可逆变换。(2)每一个加密函数和每一个解密函数都能有效地计算。(3)破译者取得密文后,将不能在有效的时间内破译秘钥K或明文P。(4)密码体制是安全的必要条件是:穷举密钥搜索是不可行的。 3 需要保密才能实现安全的密码算法称为受限算法。 4 数据加密的作用:保密性、认证、完整性、不可抵赖性。 5 传统加密技术从本质来说都是使用代替密码和置换密码进行加密的。 6 多表代替密码:使用从明文文字母密文字母的多个映射来隐藏单字母的频率分布。 7 维吉尼亚密码属于多表代替密码。 8 P102 看懂 9 (简答)一次一密码的重要特点:(1)同一密钥不能用来加密不同的明文(2)密钥的长度不能小于明文的长度,即同一密钥不能用来加密明文的不同部分。 10 一次一密是唯一能够提供完全保密性的系统。 11 对称加密技术约定密钥的过程称为“分发密钥”。 12 对称加密技术的安全性依赖于:加密算法必须是足够强的、加密方法的安全性依赖于密钥的秘密性。对称加密算法的突出优点是实现速度快。 13 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。 14 RSA算法是迄今为止理论上最成功的公钥密码体制。 15 公钥加密系统优缺点:公钥算法的密钥分配和管理简单,公钥加密系统能够很容易地实现数字签名,安全性高,但计算复杂,实现速度慢。 16 DES算法采用16轮迭代变换。有效密钥长度只有56位。 17 对称加密技术:IDEA(国际数据加密算法)、AES(高级数据加密标准)、RC5。 18 公钥加密技术有:RSA和RCL。 19 (选择)常用的消息摘要算法有:SHA、MD5、DSA、HMAC等(不包括RSA)。 20 数字签名的工作过程:(1)Alice选定一种签名算法,将明文文件生成消息摘要,用她的私钥对该消息摘要加密,生成文件的数字签名。(2)Alice将文件及其数字签名一起传给Bob(3)Bob用Alice的公钥计算出收到的文件数字签名对应的消息摘要,再用和Alice同样的签名算法计算出收到的明文文件的消息摘要,如果两者相同,则Bob收到的文件确实是Alice发来的,且中途没有被篡改过。 21 签名算法的单向性保证了消息的传送途中不被篡改。 22 数据压缩可以减少数据的冗余度来减少数据在存储介质上所占用的存储空间,而数据备份则通过增加数据的冗余度来达到保护数据安全的目的。 23 (多选)优秀备份系统应满足:稳定性、高性能、自动化、容错性、全面性、实时性、操作简单。 24 数据备份按照备份时所备份数据的特点:完全备份、增量备份、系统备份。 25 数据备份计划的第1步是确定数据将受到的安全威胁。 26 磁盘复制工具Ghost的功能为数据备份。 27 RAID技术是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件而组成的一个大容量、快速响应、高可靠的存储子系统。 28 RAID的优点是可以提供容错功能。 29 RAID0非常适合于视频生产和编辑或图像编辑。 30 RAID1:镜像磁盘阵列。 第七章 1 病毒的特点:传染性、破坏性、隐蔽性、潜伏性、不可预见性。 2 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 3 大部分病毒在感染系统后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。 4 计算机病毒发作的出发条件:(1)利用系统时钟提供的时间作为触发器(2)利用病毒体自带的计数器作为触发器(3)利用计算机内执行的某些特定操作作为触发器。 5 病毒分类:系统引导病毒、文件型病毒、复合型病毒、宏病毒。 6 文件型病毒:指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。 7 具有引导型病毒和文件型病毒寄生方式的计算机病毒称作复合型病毒。 8 病毒的结构:引导部分(即病毒的初始化部分)、传染部分(作用是将病毒代码复制到目标上去)、表现部分(是病毒间差异最大的,前两部分也是为这部分服务的)。 9 “病毒防火墙”原理:实时“过滤”术,即:首先保护计算机系统不受任何来自“本地”或“远程”病毒的危害;其次向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。病毒防火墙应该是一个安全的系统,能够抵抗任何病毒对其进行攻击,也不应该对无害的数据造成任何形式的损伤。当应用程序对文件或邮件及附件进行打开、关闭、执行、保存、发送时,病毒防火墙会首先自动清除文件中包含的病毒之后再完成相关操作。 10 (选择)网络病毒特点:传染方式多、传播速度快、清除难度大、扩散面广、破坏性强。(不包括隐蔽性强,触发条件多) 11 基于网络服务器的实时扫描病毒的防护技术功能:扫描范围广、实时在线扫描、服务器扫描选择、自动报告功能及病毒存档、工作站扫描、对用户开放的病毒特征接口。 12 木桶理论:整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。计算机网络病毒防治是计算机安全极为重要的一个方面,它同样也适用于这一理论。一个计算机网络,对病毒的防御能力取决于网络中病毒防护
tj