第六单元:网络安全技术.doc

上传人:仙人指路1688 文档编号:2515503 上传时间:2023-02-20 格式:DOC 页数:5 大小:20.50KB
返回 下载 相关 举报
第六单元:网络安全技术.doc_第1页
第1页 / 共5页
第六单元:网络安全技术.doc_第2页
第2页 / 共5页
第六单元:网络安全技术.doc_第3页
第3页 / 共5页
第六单元:网络安全技术.doc_第4页
第4页 / 共5页
第六单元:网络安全技术.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《第六单元:网络安全技术.doc》由会员分享,可在线阅读,更多相关《第六单元:网络安全技术.doc(5页珍藏版)》请在三一办公上搜索。

1、重 庆 教 育 学 院计算机与现代教育技术系第六单元 网络安全技术一、填空题1.安装的病毒防治软件应具备四个特性:_。2.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中_、_、_、_等四个产品更是颇具影响。3.在网络应用中一般采取两种加密形式:_和_。4.防火墙的技术包括四大类:_、_、_和_。5.网络安全机制包括_机制、_机制、_机制、_机制、_机制、_机制、_机制、_机制。6.病毒的发展经历了三个阶段:_、_、_。7.病毒的特点包括:_、_、_、_、_、8.计算机病毒一般可以分成_、_、_、_四种主要类别。9. 计算机病毒的结构一般由_、_、_三部分组成。10.在网络环境

2、中,计算机病毒具有如下四大特点_、_、_、_。11网络反病毒技术的三个特点_、_、_。12第一代防火墙技术使用的是在IP层实现的_技术。13防火墙的功能特点为:_、_、_、_。14防火墙的安全性包括_、_、_、_、_、_五个方面。15防火墙有三类:_、_、_。16防火墙是具有某些特性的计算机_或_。17进行网络监听的工具有多种,既可以是_也可以_。18在运行TCP/IP协议的网络系统,存在着_、_、_、_、_五种类型的威胁和攻击。19安全漏洞存在不同的类型,包括_、_、_。20加密也可以提高终端和网络通信安全,有_、_、_三种方法加密传输数据。二、判断题1. 计算机的逻辑安全需要用口令字、文件

3、许可、查帐等方法来实现。2. 代码炸弹不会像病毒那样四处传播。3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。4. Win 2000 Server部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。6. 通信数据加密与文件加密是同一个概念。7. RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。 8. 设置非常安全的站点,可以避免被破坏。 9微软的浏览器IE6.0已经避免了所有的可能的漏洞,所以最安全,应用

4、最多。10DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。11. Winzip是一种备份工具。12 RSA密码体制只能用于数据加密和解密,不能用于数字签名。13.只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。 14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 15.病毒放火墙能够对计算机病毒起到“过滤”作用。 16.宏病毒只有Word宏病毒。 17.电子邮件病毒不具有自我复制和传播的特性。18.所谓网络监听就是获取在网络上19.网络监听不会影响进行监听的机器的响应速度。 20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。

5、 三、简答题 1.什么是网络黑客?2.概述网络黑客攻击方法?3.简述防范网络黑客防措施。 4什么是网络病毒? 网络病毒的来源有哪些?如何防止病毒?5网络安全的含义是什么?6. 什么是防火墙?防火墙能防病毒吗?7. 企业根CA和独立根CA有什么不同?8. 怎样通过防火墙进行数据包过滤?9. 威胁网络安全的因素有哪些?10. 简述网络安全的解决方案。第六单元 网络安全技术习题答案一、填空题1.集成性、单点管理、自动化、多层分布2.KV3000、金山毒霸、瑞星、诺顿3. 秘密秘钥和公开密钥4. 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙5.加密、访问控制、数据完整性、

6、数字签名、交换鉴别、公正、流量填充、路由控制6.DOS时代、Windows时代、Internet时代7.传染性、破坏性、隐蔽性、潜伏性、不可预见性8.系统引导病毒、文件性病毒、复合性病毒、宏病毒9.引导部分、传染部分、表现部分10.传染方式多、传播速度快、清除难度大、破坏性强11.安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点12.报文过滤13.保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计14.用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性15.包过滤防火墙、代理服务器防火墙、状态

7、监视器防火墙16.硬件、软件17.硬件、软件18.欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19.允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。20.链接加密、节点加密、首尾加密二、判断题T T F T T F T F F F F F F T T F F T F T三、简答题1. 一类专门利用计算机犯罪的人,即那凭借其自己所掌握 的计算机技术,专门破坏计算机系 统和网络系统,窃取政治,军事,商业秘密,或者转移资金帐户,窃 取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。2. 口令入侵、特洛伊木马、监听法、E-mail技术、

8、病毒技术、隐藏技术。3.选用安全的口令; 口令不得以明文方式存放在系统中; 建立帐号锁定机制;实施存取控制 ;确保数据的安全。4. (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享。(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。(4)对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word打开文档,选择“取消宏”或“不打开”按钮。5网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改

9、、泄露,系统连续可靠正常地运行,网络服务不中断。 6. (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(2)防火墙可以防病毒,但不能防所有的病毒。7. 企业根CA,是企业中最受信任的证书颁发机构,应该在网络上的其它证书颁发机构之前安装,需要activedirectory.独立根CA,是证书颁发机构体系中最受信任的证书颁发机构,不需要activedirectory. 8. 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全

10、。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。9. (1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁10. (1)信息包筛选(2)应用中继器 (3)保密与确认

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号