网络安全-习题汇总w(5)

2019-04-09 09:21

安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。

28.防火墙的五个主要功能是什么? 答:过滤进、出网络的数据(1分); 管理进、出网络的访问行为(1分); 封堵禁止的业务(1分);

记录通过防火墙的信息内容和活动(1分); 对网络攻击进行检测和告警(1分)。

31.简述恶意代码的主要防范措施。

答:(1)及时更新系统,修补安全漏洞;(2分) (2)设置安全策略;(1分) (3)启用防火墙;(1分)

(4)养成良好的上网习惯。(1分)

28. 什么是防火墙?防火墙的体系结构有哪几种类型? 答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。(2分) 防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(1分)(2)屏蔽主机体系结构。(1分)(3)屏蔽子网体系结构。(1分)

30.计算机病毒的特征有哪些? 答:(1)非授权可执行性(1分) (2)隐蔽性(1分) (3)传染性(1分) (4)潜伏性(1分) (5)破坏性(1分) (6)可触发性(1分)

注:最高5分。

1. 网络攻击和防御分别包括哪些内容? 答:网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 网络攻击有: (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据

。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?

恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

32. 某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ

区服务器,7、8和9号设备是个人计算机。(10分) 请回答下列问题:

(1) 2和3号设备中,哪个设备是防火墙? 哪个设备是交换机? 答:2号设备是防火墙、3号是交换机。

(2) 3套个人防火墙软件最适合安装在哪3个设备上? (只能选3个设备) 答:7、8、9号设备

(3) 5套防病毒软件应该安装在哪5个设备上? (只能选5个设备)

二、问答题

1. 什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。


网络安全-习题汇总w(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:单片机简介

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: