网络安全日常实用笔记_网络安全笔记
网络安全日常实用笔记由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全笔记”。
网络安全复习题纲
1、备份是指用户为应该系统产生的重要数据制作一份或者多份副本,以增强数据的安全性。
2、容灾是指相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以保持不间断的工作。容灾的键技术有(1)远程镜像技术(2)快照技术(3)互连技术。
3、病毒的生命周期分为(1)休眠阶段(2)传播阶段(3)触发阶段(4)执行阶段
4、蠕虫病毒的基本特征有哪些?
5、流氓软件主要包括哪些?
6、黑客攻击其实质就是利用被攻击方信息系统自身存在的 安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。
7、黑客攻击的手法有哪些?
8、X-scan是国内相当出名的 扫描工具,其主程序文件名是xscan_gui.exe9、防火墙指的是隔离在内部网络和外部网络之间的,控制介于网络不同区域的通信的一台设备 或 一套防御系统。
10、主要的防火墙技术有包过滤技术、应用代理技术和状态检测技术。包过滤技术是根据分组包的源/宿地址、端口号及协议类型,标志确定是否允许分组包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
11、防火墙配置的基本原则有:简单实用、全面深入、内外兼顾。
12、ISA SERVER 2006的网络类型有:本地主机、内部网络、外部网络、VPN客户端和被隔离的VPN客户端。
13、ISA SERVER 2006将网络之间的关系分为两种:路由和网络地址转换。
14、入侵检测技术是为了保证计算机网络系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机中违反安全策略行为(非法用户的违规行为——入侵,合法用户的违规行为——滥用)技术。IDS的检测分析技术主要有以下两种: 误用检测技术和异常检测技术。目前大部分的入侵检测工具都使用误用 检测技术。
15、按照检测对象划分,入侵检测技术又可分为基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统三大类。
16、入侵防御系统主要分为以下两类: 基于主机的入侵防御系统(HIPS)和基于网络的入侵防御系统(NIPS)。
17、网络隔离技术主要有哪几类?
18、在PKI体系中,CA和数字证书是密不可分的两个部分。CA是,是PKI安全体系的核心环节。CA通常采用多层次的分级结构,上级认证中心负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。
19、对称密钥算法是指,即。典型的对称密钥算法有、和。
20、公开密钥体制采用两个不同的密钥来对信息进行加密和解密,因此也称为“”。加密密钥
是公开的,解密密钥是的,加密和解密算法是的。典型的此类算法有、和。
21、为了不破坏原有FAT32分区上的数据,可以用对分区格式进行转换(请写出完整的命令格式)。
22、NTFS权限的规则有哪些?
23、何为AGDLP规则?
24、何为风险评估?
25、简述风险评估的步骤。
26、数据完整性指的是(C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的28、CA指的是:(A)
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
29、在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
30、以下哪一项不属于入侵检测系统的功能:(D)
A. 监视网络上的通信数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
31、入侵检测系统的第一步是:(B)
A. 信号分析
B. 信息收集
C. 数据包过滤
D. 数据包检查
32、以下哪一项不是入侵检测系统利用的信息:(C)
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行中的不期望行为
33、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)
A. 模式匹配
B. 统计分析
C. 完整性分析
D. 密文分析
34、以下哪一种方式是入侵检测系统所通常采用的:(A)
A. 基于网络的入侵检测
B. 基于IP的入侵检测
C. 基于服务的入侵检测
D. 基于域名的入侵检测
35、以下哪一项属于基于主机的入侵检测方式的优势:(C)
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件
C. 适应交换和加密
D. 具有更好的实时性
36、防火墙不能防止以下那些攻击行为(A,B,D)
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击
37、以下是黑客攻击的手法的是(abcd)。
A.网络监听B.拒绝服务攻击C.源IP地址欺骗D.缓冲区溢出
38、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(bc)
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的C. 没有明确禁止的就是允许的D. 只允许从Internet访问特定的系统
39、在加密过程中,必须用到的三个主要元素是(A,B,C)
A. 所传输的信息(明文)
B. 加密钥匙(Encryption key)
C. 加密函数
D. 传输信道
40、加密的强度主要取决于(A,B,D)
A. 算法的强度
B. 密钥的保密性
C. 明文的长度
D. 密钥的强度
41、常用的网络分析软件有()。
A、SnifferB、X-SCANC、ISA SERVER 2006D、科来网络分析系统
42、ISA SERVER 2006是一款优秀的符合现代企业需求的多功能产品,其优异的功能主要表现在以下几个方面()。
A、防杀病毒B、防火墙C、虚拟专用网D、Web缓存器
43、IP数据包头部信息各部分的含义