仟咯文库 办公文秘

2023年网络安全考试题库及答案大全

发布时间: 2023-05-03 11:22:26

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2.答:OSI参考模型是国际标准化组织(InternationalStandardsOrganization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

3.答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

4.答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

名词解释

1.计算机网络安全是指保持网络中的硬件、软件系统正常运行,使他们不因自然和人为的因素而受到破坏、更改和泄露。

2.网络安全:物理安全,软件安全,信息安全,运行安全。

3.安全防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理安全;设置Internet防火墙;审查日志;数据加密。

4.保护计算机网络设备免受环境事故的影响属于安全信息的物理安全。

5.有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是D1。

6.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于破坏数据完整性。

7.捏造这是对完整性的攻击。

8.DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术。

9.签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。

10.由于加密算法的分开,对明文的保密将主要依赖于密钥。

11.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁。

12.电子欺骗针对HTTP、FTP、DNS协议的攻击,有DNS欺骗和IP地址欺骗。

13.TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的源IP地址。

14.操作系统安全:系统安全;用户安全;资源安全;通信网络安全

15.Windows2000系统的用户帐户管理:(1)命名约定(2)密码要求:1)一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2)告诉用户设法保护并经常地变更他们的密码。3)根据用户的工作性质,决定用户是否需要终止。4)设定控制密码的对象(3)登录时间和站点控制1)只让用户在其工作期间登陆网络2)避免用户在存储有重要数据的计算机上登录网络。(4)主文件夹位置(5)配置文件的位置1)本地用户配置文件2)漫游用户配置文件3)强制用户配置文件(6)列出用户帐户规划表。

16.安全策略的目标是保证系统安全性。主要包括:本地组策略;域安全策略;域安全器控制策略。

17.在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码。

18.采用NFTS文件系统设置基于用户的本地文件权限。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
内容侵权、违法和不良信息举报QQ:3561819574 举报邮箱:help@qianlo.com
Copyright @ 2016 - 2024 仟咯文库 All Rights Reserved 版权所有. 湘ICP备2022026134号-1.