1 1 网络攻击分为___和被动攻击 网络安全除了技术和理论层次以外,可选项 答案 主动 法律 说明 填空题 2 填空题 4 填空题 4 填空题 4 填空题 4 填空题 4 判断题 4 判断题 4 判断题 2 判断题 2 判断题 2 判断题 2 判断题 2 判断题 2 判断题 2
还包括管理和___等方面
1 OSI的安全体系包括安全服务和___ 1 ___已经成了网络攻击者的代名词 1 操作系统口令的字符个数一般不应少于___个
1 防火墙的实现模式包括___和代理型 2 IPv4在设计之初没有考虑网络安全问题
2 计算机网络的安全性是可判定的 2 黑客指精通计算机网络技术的人 2 冰河是C/S运行模式
2 应把冰河客户程序种植在目标主机 2 Guest是不安全的账户
2 尽量用操作系统的新版本以保护网络安全
2 防火墙用于保护外部网络不受侵入 2
防火墙对网络攻击是万能的
安全机制黑客 6 包过滤型1 0 1 1 0 1 0 0 0
判断题 2 判断题 2 判断题 2 单选题 2 单选题 2 单选题 3 单选题 2 单选题 4 单选题 4 单选题 4 单选题 4 单选题 4 问答题 4
问答题 2 2 外部网络是安全的 2 防火墙可以用于防病毒 2 安全的网络一定是坚不可摧的 2 ()是指网络信息未经授权不能改变的特性
2 常用的保密措施包括() 2 ()信息称为被动攻击
2 UNIX操作系统的安全等级为() 2 ()机制是防止网络通信中否认、伪造、冒充和篡改的方法
2 ()软件用于启动目标主机的Telnet服务程序
2 ()策略不允许用户选取不符合要求的密码
2 导致系统不能启动的病毒称为()病毒 2 对付主动攻击需采用()技术 5
黑客攻击网络的步骤包括哪些?
5
木马是否是病毒?为什么?木马与病毒是什么关系?
可靠性;不可抵赖性;保密性;完整性 信息加密; 伪造;误码;设备故障 截获;中断;篡改;伪造 A;B;C;D
加密;数字签名;访问控制;路由控制 scanms;telnet;cscript;rpcdcom 账户锁定策略;审核策略;用户权利指派;账户密码策略
冲击波;脚本;文件型;引导型 秘密密钥;公开密钥;信息加密;报文鉴别
0 0 0 d a a c b c d d d
采点扫描,攻击,种植后
门,在网络中隐身
般的病毒软件都把木马看作病毒,但病毒是具有
传染性和隐蔽性的程序,
木马则是具有客户端-服
问答题 2 问答题 2 问答题 2 问答题 2
问答题 2 问答题 2 问答题 2 对于个人用户,使用Windows 98 和5
Windows 2000 Server哪个不安全? 原因是什么?
5 GetNTUser软件的作用是什么? 5 如何使该软件很难猜测用户口令? 5
既然密钥是可攻破的,那么为什么还可以起到保密作用?
5
试分别叙述秘密密钥加密和公开密钥加密技术的原理
信息加密与数字签名有什么区别?数5
字签名为什么可以辨别报文的真伪? 为什么可以使发送方不能抵赖?
5 常用的计算机安全攻击手段
务器模式的程序
2000是服务器操作系统,
向外提供的服务比较多, 容易受到攻击
扫描用户及弱口令,并可
以破解口令
设置口令的字符数要足
够多,足够复杂
密码使用具有时限
秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两
个密钥数学相关,通过公钥不能推动出私钥
信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有
私钥,因此接收的报文是真实的,也不能抵赖。 (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
(2)截取:未授权的实体
4 5 服务攻击与非服务攻击不同得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。
从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项
具体应用服务,而是基于 网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段
问答题
问答题 3 问答题 2 问答题 2 问答题 2 问答题 2 5 主要的可实现威胁有哪些?
5 网络中存在的问题主要有哪几类?
5 网络病毒的来源主要有哪些渠道?
5 网络黑客攻击方法有哪几种?
5 防火墙能防病毒吗? (l)渗入威胁:假冒、旁路控制、授权侵犯。 (2)植入威胁:特洛
伊木马、陷门
网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客
的攻击;三是管理不健全而造成的安全漏洞
一种威胁是来自文件下载;另一种主要威胁来自
于电子邮件。
1、获取口令 ; 2、放置特洛伊木马程序 ;3、WWW的欺骗技术 ; 4、电子邮件攻击 ; 5、通过一个节点来攻击其他节
点 ; 6、网络监听;7、寻找系统漏洞 ;8、利用帐号进行攻击 ; 9、偷取特权。
防火墙是不能防病毒的
因篇幅问题不能全部显示,请点此查看更多更全内容