2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、110計算機網(wǎng)絡(luò)安全教程復(fù)習資料計算機網(wǎng)絡(luò)安全教程復(fù)習資料第1章(P27)一、選擇題1.狹義上說的信息安全,只是從自然科學自然科學的角度介紹信息安全的研究內(nèi)容。2.信息安全從總體上可以分成5個層次,密碼技術(shù)密碼技術(shù)是信息安全中研究的關(guān)鍵點。3.信息安全的目標CIA指的是機密性,完整性,可用性機密性,完整性,可用性。4.1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準發(fā)布的《計算機信息系統(tǒng)安全保護等級劃分準則》將計算機安全保護劃分為以下5個級別

2、。二、填空題1.信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(保護(Protect),檢測(Detect),反應(yīng)(反應(yīng)(React),恢復(fù)(Reste)。2.TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計可信計算平臺算平臺TrustedTrustedComputingComputingPlatfmPlatfm,以提高整體的安全性。3.從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的

3、主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Inter帶來巨大的經(jīng)濟損失。4.B2級,又叫結(jié)構(gòu)保護(結(jié)構(gòu)保護(StructuredProtection)級別)級別,它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。5.從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系:攻擊攻擊和防御防御。三、簡答題●1.網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?答:①攻

4、擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽,網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門,網(wǎng)絡(luò)隱身②防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測,網(wǎng)絡(luò)安全協(xié)議?!?.從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點?答:從層次體系上,可以將網(wǎng)絡(luò)安全分為4個層次上的安全:(1)物理安全特點:防火,防盜,防靜電,防雷擊和防電磁泄露。(2)邏輯安全特點:計算機的邏輯安全需要用口令、文件許可等方法實現(xiàn)。(3)操作系統(tǒng)特點:操作系統(tǒng)是計算機中最基本、最重要的

5、軟件。操作系統(tǒng)的安全是網(wǎng)絡(luò)安全的基礎(chǔ)。(4)聯(lián)網(wǎng)安全特點:聯(lián)網(wǎng)的安全性通過訪問控制和通信安全兩方面的服務(wù)來保證。6.網(wǎng)絡(luò)安全橙皮書是什么?包括哪些內(nèi)容?網(wǎng)絡(luò)安全橙皮書是什么?包括哪些內(nèi)容?答:可信任計算機標準評價準則(答:可信任計算機標準評價準則(TrustedComputerStardsEvaluationCriteriaTCSEC),即網(wǎng)絡(luò)安全橙皮書,一些計算機安全級別被用來評價一個計,即網(wǎng)絡(luò)安全橙皮書,一些計算機安全級別被用來評價

6、一個計算機系統(tǒng)的安全性。算機系統(tǒng)的安全性。橙皮書把安全的級別從低到高分成橙皮書把安全的級別從低到高分成4個類別:個類別:D類、類、C類、類、B類和類和A類第2章(章(P56)一、選擇題310偽造兩個gen服務(wù)器之間的UDP包。同樣FraggleDoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。端口:21服務(wù):FTP說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開an

7、onymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬DolyTrojan、Fe、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的端口。端口:22服務(wù):Ssh說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在?!?.簡述ping指令、ipconfig指令、stat指令、指

8、令、at指令、tracert指令的功能和用途。答:ping是用來偵測網(wǎng)絡(luò)上的遠端主機是否存在并判斷網(wǎng)絡(luò)狀況是否正常的網(wǎng)絡(luò)偵測工具校驗與遠程計算機或本地計算機的連接。只有在安裝TCPIP協(xié)議之后才能使用該命令。ipconfig,查看當前電腦的ip配置,顯示所有TCPIP網(wǎng)絡(luò)配置信息、刷新動態(tài)主機配置協(xié)議(DHCP)和域名系統(tǒng)(DNS)設(shè)置使用不帶參數(shù)的ipconfig可以顯示所有適配器的IP地址、子網(wǎng)掩碼和默認網(wǎng)關(guān)。在DOS命令行下輸入i

9、pconfig指令;tracert,用來追蹤路由,用戶確定IP數(shù)據(jù)訪問目標所采取的路徑。Tracert指令用IP生存時間字段和ICMP錯誤信息來確定一個主機到網(wǎng)絡(luò)上其他主機的路由;stat,用來查看當前電腦的活動會話;,在網(wǎng)絡(luò)安全領(lǐng)域通常用來查看計算機上的用戶列表、添加和刪除用戶、和對方計算機建立連接、啟動或者停止某網(wǎng)絡(luò)服務(wù)等。at使用at命令建立一個計劃任務(wù),并設(shè)置在某一刻執(zhí)行,但是必須首先與對方建立信任連接。第4章(P124)一、選

10、擇題1.踩點踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。2.對非連續(xù)端口進行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為慢速掃描慢速掃描。二、填空題1.掃描方式可以分成兩大類:慢速掃描慢速掃描和亂序掃描亂序掃描。2.被動式策略被動式策略是基于主機之上,對系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則抵觸的對象進行檢查。3.一次成功的攻擊,可以歸納

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論