收藏 分销(赏)

信息安全基础复习资料.doc

上传人:可**** 文档编号:694160 上传时间:2024-02-02 格式:DOC 页数:14 大小:108.50KB
下载 相关 举报
信息安全基础复习资料.doc_第1页
第1页 / 共14页
信息安全基础复习资料.doc_第2页
第2页 / 共14页
信息安全基础复习资料.doc_第3页
第3页 / 共14页
信息安全基础复习资料.doc_第4页
第4页 / 共14页
信息安全基础复习资料.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、 复习参考资料一、 单选题1. WINDOWS主机推荐使用( A )格式A、NTFS B、FAT32 C、FAT D、LINUX2. 对称密钥加密技术的特点是什么_(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3. Windows 2000系统的安全日志如何设置?( C )A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里4. Windows XP SAM文件存放在( D )。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/c

2、onfig5. 常用的口令入侵手段有 _(E)A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 6. 以下对TCP和UDP协议区别的描述,哪个是正确的_(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性 B、数据一致性C、数据同步性 D、数据源发性

3、8. 计算机系统面临的威胁包括(D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9. 网络安全包括网络设备安全运行和网络( C )系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( B )是指保护网络系统中存储和传输的数据不被非法操作;( D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A系统 B通信 C信息 D传输A保密性 B完整性 C可靠性 D可用性A保密性 B完整性 C可靠性 D可用性A保密性 B完整性 C可靠性 D可用性10. TELNET协议主要应用于

4、哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层11. 网络系统面临的威胁主要是来自( B )影响,这些威胁大致可分为( A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( D )。A无意威胁和故意威胁 B人为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统A无意威胁和故意威胁 B人为和自然环境 C主动攻击和被动攻击 D软件系统和硬件系统 A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击

5、A系统缺陷 B漏洞威胁 C主动攻击 D被动攻击12. CA指的是:( A )A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层13. 查看当前计算机的详细IP信息,应使用的命令(D )A、ipconfig B、ipconfig /fresh C、ipconfig /renew D、ipconfig /all14. 对企业网络最大的威胁是( D )A 黑客攻击 B外国政府C 竞争对手 D内部员工的恶意攻击15. 拒绝服务(DoS)攻击是指( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。B、全称是Distributed Denial Of Servic

6、eC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机16. 计算机病毒是人为编制的程序,它具有的典型特征是( A )A、传染性 B、毁灭性C、滞后性 D、以上都不是17. 将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能( D )。A强化网络安全策略 B对网络存取和访问进行监控审计C防止内部信息的外泄 D防范绕过它的连接18. 以下不属于win2000中的ipsec过滤行为的是:(D )A、允许 B、阻塞 C、协商 D、证书19. 应用代理防火墙工作在( B )A会话层 B应用层 C网络层 D数据链路层20. 计算机病毒不具

7、有( D )特征。A破坏性 B隐蔽性 C传染性 D无针对性21. 以下(A )策略是防止非法访问的第一道防线。A、 入网访问控制B、 网络权限控制C、 目录级安全控制D、 属性安全控制22. 下面关于防火墙的说法中,正确的是( C )A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁23. 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A意外情况处置错误 B设计错误C配置错误 D环境错误24. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户

8、可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( C )A、读取 B、写入 C、修改 D、完全控制25. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。A、明文 B、密文 C、信息 D、密钥26. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:( A )A、加密和验证签名 B、解密和签名C、加密 D、解密27. 网络病毒与一般病毒相比:( D )A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广28. ( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发

9、送给黑客。A文件病毒 B木马 C引导型病毒 D蠕虫29. 拒绝服务(DoS)攻击是指( A )A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵一个服务器后远程关机30. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证 B、数字证书C、电子证书 D、电子认证31. ( B )是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高

10、,不适应用户行为的突然改变。A误用检测技术 B异常检测技术 C实时入侵检测 D事后入侵检测32. 加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤33. 包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高34. UDP协议对应于( D )A网络层 B会话层 C数据链路层 D传输层35. TELNET协议主要应用于哪一层( A )。A应用层 B传输

11、层 CInternet层 D网络层36. 以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( B )A中断 B截获 C修改 D伪造37. 在公开密钥体制中,加密密钥即( C )A、解密密钥 B、私密密钥C、公开密钥 D、私有密钥38. 8、Windows Server 2003主机推荐使用( A )格式。ANTFS BFAT32 CFAT DLINUX39. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( B )A特洛伊木马 B拒绝服务 C欺骗 D中间人攻击40. 下

12、列( B )不是专门的防火墙产品A、ISA server 2004 B、cisco routerC、Topsec网络卫士 D、check point防火墙41. 在每天下午5点使用计算机结束时断开终端的连接属于( A )。A外部终端的物理安全 B通信线的物理安全C窃听数据 D网络地址欺骗42. 一个完备的入侵检测系统一定是( A )A、基于主机和网络两种方式兼备的B、基于主机的C、基于网络的 D、能够识别入侵的数量多43. 不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码44. 向有限的空间输入超长的字符

13、串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗45. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B )A缓冲区溢出 B地址欺骗 C拒绝服务 D暴力攻击46. 为了防御网络监听,最常用的方法是( B )。A采用物理传输(非网络) B信息加密C无线网 D使用专线传输47. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A文件服务器 B邮件服务器CWEB服务器 DDNS服务48. 安全套接层协议是:( D )A、SET B、S-H

14、TTPC、HTTP D、SSL49. 以下关于VPN的说法中的哪一项是正确的?( C )AVPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能50. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。A拒绝服务 B文件共享 CBIND漏洞 D远程过程调用51. 下列哪项不属于window2000的安全组件?( D )A访问控制 B强制登陆C审计 D自动安全更新52. 不属于常见的危险密码是( D )。A跟用户名相同的密

15、码 B使用生日作为密码C只有4位数的密码 D10位的综合型密码53. 入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配 B、统计分析 C、完整性分析 D、密文分析54. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范作用。A网管软件 B邮件列表C防火墙 D防病毒软件55. 一个完备的入侵检测系统一定是( A )A基于主机和基于网络两种方式兼备 B基于主机的C基于网络的 D能够识别入侵的数量多56. 以下关于数字签名说法正确的是:( D )A、数字签名是在所传输的数据后附加上一段

16、和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题57. 为保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。A口令 B命令C密码 D密钥58. 以下关于非对称密钥加密说法正确的是:( B )A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系59. 防火墙是( B )。A. 一种主要控制网络流量和流向的软件系统 B. 一种实施访问控制的软硬件组件 C. 单纯进行数据包转发的

17、网络设备 D. 一种强大的主要用于计费的系统 60. 计算机网络的安全是指:( C )A、网络中设备设置环境的安全 B、网络使用者的安全C、网络中信息的安全 D、网络的财产安全61. 计算机病毒是人为编制的程序,它具有的典型特征是( A )A、传染性 B、毁灭性C、滞后性 D、以上都不是62. HTTP默认端口号为( B )A21 B80 C8080 D2363. 网络安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( D )的内容。保密性 完整性 可用性 可控性 不可否认性A、和 B、和C、和 D都是64. 以下关于数字签名说法正确的是:( D )

18、A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题65. 网络监听是( B )A远程观察一个用户的电脑B监视网络的状态、传输的数据流C监视PC系统运行情况D监视一个网站的发展方向66. 以下算法中属于非对称算法的是(B )A、DES B RSA算法C、IDEA D、三重DES67. ( B )不是防火墙的功能A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动68. IPsec不可以做到( D )A、认证 B

19、、完整性检查C、加密 D、签发证书69. 要将计算机中的添加GUEST用户(密码hacker99)的命令是( D )A. net use guest hacker99B. net user guest hacker99C. net use guest hacker99 /addD. net user guest hacker99 /add70. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( C )的一组计算机指令或者程序代码。A移动 B传导 C自我复制 D自己生长71. ( B )病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏R

20、OM。AMelissa BCIH CI love you D冲击波72. SSL指的是_(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议73. 入侵检测是一门新兴的安全技术,是作为( B )之后的第二层安全防护措施。A路由器 B防火墙 C交换机 D服务器74. 请问以下哪个不是计算机病毒的不良特征_(D)A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性75. 黑客利用IP地址进行攻击的方法有_(A)A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 76. 入侵检测系统的第一步是_(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查77. 所谓加密是指将

21、一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。_(A)A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙78. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_(D)A.明文 B.密文 C.算法 D.密钥79. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_(A)A.网络层 B.数据链路层 C.应用层 D.会话层80. 以下算法中属于非对称算法的是_(B)A、Hash算法BRSA算法C、IDEAD、三重DES81. 在混合加密方式下,真正用来加解

22、密通信过程中所传输数据(明文)的密钥是_(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥二、 多选题1. Windows 2000的IP安全策略里,默认的三个策略是( ABC )A、客户端B、服务器C、安全服务器D、数据安全服务器2. 以下关于加密说法,不正确的是( ABC )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高3. Windows 2000服务器的安全采取的安全措施有( ABCDE )A、使用NTFS格式的磁盘分区B、及时对

23、操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件4. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_(ABC)A.应用层 B.表示层 C.会话层 D.传输层5. 防火墙有( AC )的作用A、提高计算机系统总体的安全性B、提高网络的速度C、控制对网点系统的访问D、数据加密6. 以下不属于对称加密算法的是( CD )A、DES B、RC4 C、HASH D、RSA7. 下列哪些是Windows服务器系统自带的远程管理系统?( ABD )A、Teln

24、et services B、Terminal services C、PC anywhere D、IPC8. 下面( ACD )是Windows XP的系统进程。A、System Idle ProcessB、IEXPLORE.EXEC、lsass.exeD、services.exe9. 以下关于对称加密的说法正确的是?( ACD )A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟10. 以下

25、关于包过滤技术与代理技术的比较,正确的是_(ABC)A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的11. 计算机病毒的传播方式有( ABCD )A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播12. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_(ABD)A.体系化 B.控制化 C.主观化 D.智能化13. 计算机病毒有哪些破坏方式( ABCD )A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类

26、D、破坏操作系统类14. 相对于对称加密算法,非对称密钥加密算法_(ACD) A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同15. 网络型安全漏洞扫描器的主要功能有( ABCDE )A、端口扫描检测B、后门程序扫描检测C、密码破解扫描检测D、系统安全信息扫描检测E、应用程序扫描检测16. 网络防火墙的作用是( ACD )。A、防止内部信息外泄 B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息与功能之间的屏障17. 请问计算机病毒的传播途径有哪些_(ABCDE)A.系统漏洞 B.P2P共享软件 C.

27、即时通信软件 D.网络共享 E.电子邮件18. 一个好的入侵检测系统应具有哪些特点_(ABCD)A.不需要人工干预 B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求19. 垃圾邮件对于企业或个人的危害性体现在哪些方面_(BC)A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作20. 以下哪些不是网络型漏洞扫描器的功能_(ACD)A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯21. 包过滤技术的优点有哪些_(ACD) A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低

28、22. “网络钓鱼”的主要伎俩有哪些_(ABCDE)A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施盗窃C.利用虚假的电子商务进行诈骗D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码23. 木马的隐藏技术可以利用操作系统的哪些方面实现_(ABCDE) A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表24. 加密的强度主要取决于()_(ABD)A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度25. 蠕虫有自己特定的行为模式,通常分为哪几个步骤_(ABC)A.搜索 B.攻击 C.复制

29、D.破坏26. 在通信过程中,只采用数字签名可以解决()等问题。_(ABC)A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性27. 防火墙不能防止以下那些攻击行为_(ABD) A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击28. 以下属于包过滤技术的优点的是_(BC)A.能够对高层协议实现有效过滤B.具有较快的数据包的处理速度C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D.能够提供内部地址的屏蔽和转换功能29. 宏病毒具有哪些特征_(ABC)A.在以前不含有宏的文件中出现了宏 B.该应用程序将所有文件保存

30、为模板C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档30. Windows病毒与DOS病毒有哪些不同特征_(BCD)A.病毒的破坏性不同B.病毒攻击的可执行文件不同C.病毒恶意代码不同D.病毒攻击的操作系统不同31. 以下对于混合加密方式说法正确的是_(B、C、D)A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法队要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

31、32. 以下关于混合加密方式说法不正确的是:( ACD )A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点33. 在保证密码安全中,我们应采取的正确措施有( ABC )A、不使用生日作密码B、不使用少于5位的密码C、不要使用纯数字D、把密码设置得非常复杂并保证在20位以上34. 黑客通过Windows空会话可以实现哪些行为_(A、B、C)A.列举目标主机上的用户和共享B.访问小部分注册表C

32、.访问 everyone 权限的共享D.访问所有注册35. 对于链路接加密的描述中,哪些是正确的_(A、B、C、D、E)A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程36. 对于计算机病毒的描述,以下哪些是正确的_(C、D) A.感染病毒不会对计算机系统文件造成破坏B.感染病毒只会对文件造成破坏,不会造成数据丢失;C.感染病毒,有

33、时会窃取敏感信息,给用户带来经济损失D.感染病毒不一定会对计算机软硬件带来危害37. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层_(A、B、C)A. 应用层 B.表示层 C.会话层 D.传输层38. 一个完整的木马程序有两部分组成,请问是哪两部分_(A、B) A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端39. 在加密过程中,必须用到的三个主要元素是_(A、B、C) A.所传输的信息(明文)B.加密钥匙(Encryption key)C.加密函数D.传输信道40. 利用密码技术,可以实现网络安全所要求的

34、_(A、B、C、D)A.数据保密性B.数据完整性C.数据可用性D.身份认证41. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_(A、B、C、D)A.证书发放 B.证书更新 C.证书撤销 D.证书验证 包过滤防火墙的优点和缺点优点:1)利用路由器本身的包过滤功能,以访问控制列表方式实现2)处理速度较快 3)采用路由器附带防火墙功能的方法,不需要其他设备 4)对用户来说是通明的,用户的应用层不受影响 缺点:1)无法阻止“IP欺骗” 2)对路由器中过滤规则的设置和配置十分复杂 3)不支持应用层协议,不支持用户认证. 4)实施的是静态的,固定的控制,不能跟踪TCP状态网卡工

35、作原理:网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合;通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。

36、混合加密体系工作原理:混合加密体系中,使用对称加密算法(如DES)对要发送的数据进行加密、解密,同时,使用公开密钥算法(如RSA)来加密对称加密算法的密钥。 优点:混合加密体系综合发挥了对称加密算法和公开密钥算法的优点,既加快了加、解密的速度,又解决了对称加密算法中密钥保存和管理的困难,是目前解决网络上信息传输安全性的一个较好的解决方法。网络安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。也即网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。安全信息系统的5大特性 1、

37、访问控制:防止非法用户访问系统资源和合法用户非法使用资源。2、保密性:防止信息被非法获得; 3、完整性:防止信息被非法篡改; 4、可用性:保障信息服务能正常提供;5、不可否认性:防止信息的使用被否认。VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。 计算机网络安全漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并

38、能自我复制的一组计算机指令或者程序代码。主要特征:1、计算机系统运行速度明显降低;2、系统容易死机;4、磁盘空间迅速减少;5、内存不足;6、系统异常频繁重启动;7、频繁产生错误信息.入侵检测系统的组成入侵检测系统分为两个部分:信息收集和信息分析。信息收集包括收集系统、网络、数据及用户状态和行为。入侵检测利用的信息一般来自:系统和网络日志文件,非正常的目录和文件改变,非正常的程序执行。信息分析主要是对收集到的信息通过模式匹配、统计分析和完整性分析3种技术进行分析。数字签名的实现过程。假设发送者A要发送一个报文信息P给B,那么A采用私钥SKA对报文P进行解密运算,实现对报文的签名。然后将结果DSKA(P)发送给B,B在接收DSKA(P)后,采用已知A的公钥PKA对报文进行加密运算,就可以得到P,核实签名。1 在注册表中,“键值项数据”可主要分为:二进制、 DWORD值 和字符串值三种。2 根据密钥类型的不同,可将现代密码技术分为两类:_对称加密系统_和_非对称加密系统。3 当网卡以_混杂_模式工作时,会让所有经过的数据包都传递给操作系统去处理,这样它就可以捕获网络上所有经过它的数据帧了。4 网络安全的基本要素包括:机密性、完整性、 可用性 、 可控性 与不可否认性。5 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 环境建筑 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服