网络安全技术考试重点

发布 2023-08-31 22:53:14 阅读 5936

1、什么是安全管理?安全管理的目标及iso/rm的安全管理的内容有哪些?答:

安全管理是以管理对象的安全为任务和目标所进行的各种管理活动。安全管理的目标是保证管理对象的安全,达到管理对象所需的安全级别,将风险控制在可以接受的程度。安全管理的内容有:

1)硬件资源的安全管理,包括硬件设备的使用管理、常用硬件设备维护和保养;2)信息资源的安全与管理,主要有信息存储的安全管理、信息的使用管理;3)其他管理,注意包括鉴别管理、访问控制管理和密钥管理等。

2、简述计算机网络安全管理的主要功能及各功能的相互关系。答:计算机网络安全管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。

各个功能分工明确并相互协调地监管和维护网络安全。

3、什么是数据库系统安全?有哪些含义?答:

数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据因偶然和恶意的原因而遭到破坏、更改和泄露。数据库系统安全包含两个方面含义,即数据库系统运行安全和数据库系统数据安全。

4、简述数据备份的概念和数据恢复的概念?答:数据备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。

数据恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。

5、简述计算机病毒产生的原因。答:计算机病毒的产生原因有4个方面:恶作剧型、报复心理型、版权保护型和特殊目的型。

6、按照计算机病毒的链接方式不同,病毒的种类有哪些?它们的特点是什么?答:按照计算机病毒的链接方式不同分为:源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。

计算机病毒的特点:自我复制能力、取得系统控制权、隐蔽性、破坏性、潜伏性和不可预见性。

7、计算机中毒的异常表现有哪些?答:(1计算机病毒发作前的表现:

一些计算机病毒发作前常见的表现现象包括:平时运行正常的计算机突然经常性无故死机;操作系统无法正常启动;运行速度明显变慢;正常运行的软件经常发生内存不足问题;打印和通讯出现异常;无意中要求对磁盘进行写操作;以往正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期、大小发生变化;无法另存一个word文档;磁盘剩余空间迅速减少;网络驱动卷或共享目录无法调用;基本内存发生变化;陌生人发来的电子邮件;自动链接到一些陌生的**。(2计算机病毒发作时的现象:

计算机病毒发作时的现象有:提示不相关对话、发出**、产生特定的图象、硬盘灯不断闪烁、进行游戏算法、windows 桌面图标发生变化、突然死机或重启、自动发送电子邮件、鼠标自己在动。(3计算机病毒发作后的表现:

计算机病毒发作后的表现:硬盘无法启动、数据丢失;系统文件或被破环;文件目录发生混乱;部分文档丢失或被破坏;部分文档自动加密码;修改 a 文件,导致计算机重新启动时格式化硬盘;使部分可软件升级主板的 bi程序混乱,主板被破坏;网络瘫痪,无法提供正常的服务。

8、什么是操作系统的安全,其内容和意义是什么? 答:操作系统的安全:

操作系统本身提供的安全功能和安全服务;针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;保证网络操作系统本身所提供的网络服务能够得到安全配置。

内容:用户账户保护、身份验证、防malware、网络访问保护、防火墙、windows服务增强、 internet explorer 增强功能、数据保护、windows visa 操作系统的安全配置。

意义:操作系统是计算机软件的基础和核心,首先直接对计算机资源进行管理,调用硬件资源并为用户提供接口和操作过程。在网络环境中,网络的安全很大程度上依赖于网络操作系统的安全性。

操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。

9、简述具有高级安全性的windows防火墙的工作原理。

答:所有的防火墙都具有ip地址过滤功能。这项任务要检查ip包头,根据其ip源地址和目标地址作出放行/丢弃决定。

看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台unix计算机,另一边的网段则摆了台pc客户机。

当pc客户机向unix计算机发起telnet请求时,pc的telnet客户程序就产生一个tcp包并把它传给本地的协议栈准备发送。接下来,协议栈将这个tcp包“塞”到一个ip包里,然后通过pc机的tcp/ip栈所定义的路径将它发送给unix计算机。在这个例子里,这个ip包必须经过横在pc和unix计算机中的防火墙才能到达unix计算机。

现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给unix计算机的数据包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程序一声呢!既然发向目标的ip数据没法**,那么只有和unix计算机同在一个网段的用户才能访问unix计算机了。

10、简述web服务器存在的漏洞。

答:web服务器存在的主要漏洞包括:物理路径泄露、cgi源**泄露、目录遍历、执行任意命令、缓冲区溢出、拒绝服务、条件竞争和跨站脚本执行漏洞等。

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...

网络安全技术简述

年第 期福建电脑。邹艳妮。九江学院江西九江 摘要 随着计算机技术的发展,网络在社会的各个领域广泛应用,网络信息安全也显得越来越重。要。必须采取措有效的方法和措施来解决网络安全问题。本文主要介绍了几种典型的网络安全技术并对其特点进行 关键词 计算机技术 网络 网络信息安全。概述 随着科学技术的不断发展...

网络安全技术初探

摘要 本文从防火墙 生物识别 数据加密技术三个方面进行了网络安全技术的 关键词 网络安全技术防火墙数据加密。以internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统 金融业务系统 企业商务系统等。网络安全已经成为影响...

网络安全技术试卷

总共50题共100分 一。单选题 共20题,每题2分,共40分 1.伪造是以 作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。2分 的解密和加密使用相同的算法,只是将 的使用次序反过来?2分 3.身份认证中的证书由 2分 4.关于加密桥技术实现的描述正确的是 2分 5.网络安全的最后一道...

网络安全技术综述

作者 徐明峰。中国科技博览 2013年第28期。摘要 本文介绍了网络安全技术的重要性和常见的网络安全加密技术。阐述了网络安全技术的特点,肯定了网络安全技术对人们生活 工作 商品 的重要性。关键词 网络安全加密拄术。中图分类号 tn915.08 文献标识码 a 文章编号 1009 914x 2013 ...

网络安全技术习题

1 判断题 10 2 填空题 20 3 选择题 20 4 名词解释 10 5 简答题 20 6 应用题 20 第一章概述和密码学基础。1.简述信息安全技术的三个发展阶段。2.简述导致计算机网络脆弱性的原因。3.分析主动攻击和被动攻击的异同点。4.何谓业务填充技术?主要用途如何?5.分别简述p2dr ...

网络安全技术论述

维普资讯。科拉信息 计算机与信息技术年第 期。网络安全技术论述。吕长河。黑龙江科技学院网络中心黑龙江。哈尔滨 摘要 当您打开电脑,使用视窗操作系统自动更新的时候,您可能不会想到这样做是为了让您可以在第一时间更新您的操作系统。修复系。统漏洞,保护您的计算机安全。那么为什幺要保护的计算机安全呢?众所周知...

网络安全技术应用

安全与保密作业。1.25分 使用换位算法,对明文p attack on rise 进行加密,k hot,请根据换位密码算法计算出密文c。答案 attack on rise hota h t o t t a h c o k t o h n o r t i h s o e t 对照书上p57页的表,得出...