计算机网络安全历年真题以及燕园预测试卷简答题整理.docVIP

计算机网络安全历年真题以及燕园预测试卷简答题整理.doc

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本文由greenleaf27贡献 doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 计算机网络安全历年真题简答题 09.4 1、 OSI 安全体系结构定义了哪五类安全服务? 安全体系结构定义了哪五类安全服务? 、 (1) 鉴别服务 (2) 访问控制服务 (3) 数据机密性服务 (4) 数据完整性服务 (5) 抗抵赖性服务 2、 为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可 、 为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外, 以采取哪些措施? 以采取哪些措施? (1) 屏蔽 (2) 隔离 (3) 滤波 (4) 吸波 (5) 接地 3、 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? 、 从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。 4、 请把下图给出的入侵检测系统结构图填写完整。 下图给出的入侵检测系统结构图填写完整。 、 请把下图给出的入侵检测系统结构图填写完整 5、 简述半连接端口扫描的原理和工作过程。 、 简述半连接端口扫描的原理和工作过程。 半连接端口扫描不建立完整的 TCP 连接, 而是只发送一个 SYN 数据包。 一个 SYN|ACK (应 答)的响应包表示目标端口是开放监听的,而一个 RST(复位)的响应包表示目标端口未 被监听。若收到 SYN|ACK 的响应包,系统将随即发送一个 RST 包来中断连接。 6、 按照工作原理和传输方式,可以将恶意代码分为哪几类? 、 按照工作原理和传输方式,可以将恶意代码分为哪几类? 恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。 09.7 1、防火墙的主要功能有哪些?P104 、防火墙的主要功能有哪些? 防火墙的主要功能: (1)过滤进、出网络的数据(2)管理进、出网络的访问行为(3)封堵 某些禁止的业务(4)记录通过防火墙的信息和内容(5)对网络攻击检测和告警 2、在密码学中,明文,密文,密钥,加密算法和解密算法成为五元组。试说明这五个基本 、在密码学中,明文,密文,密钥,加密算法和解密算法成为五元组。 概念。 概念。P61 明文(Plainte) :是作为加密输入的原始信息,即消息的原始形式,通常用 m 或 P 表示。 密文(Ciphert)是明文经加密变换后的结果,即信息被加密处理后的形式,通常用 c 表示。 密钥(Key) :是参与密码的变换的参数,通常用 K 表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通 常用 E 表示,即 c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通 常用 D 表示,即 p=Dk(c) 3、入侵检测技术的原理是什么?P148 、入侵检测技术的原理是什么? 入侵检测的原理(P148 图) :通过监视受保护系统的状态和活动,采用误用检测或异常检测 的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 4、什么是计算机病毒?p199 、什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机 使用,并能自我复制的一组计算机指令或者程序代码。 5、试述网络安全技术的发展趋势 p35 、 (1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份 认证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证 6、端口扫描的基本原理是什么?端口扫描技术分成哪几类?p184 、端口扫描的基本原理是什么?端口扫描技术分成哪几类? 端口扫描的原理是向目标主机的 TCP/IP 端口发送探测数据包,并记录目标主机的响应。通 过分析响应来判断端口是打开还是关闭等状态信息。 根据所使用通信协议的不同, 网络通信 端口可以分为 TCP 端口和 UDP 端口两大类,因此端口扫描技术也可以相应地分为 TCP 端 口扫描技术和 UDP 端口扫描技术。 10.4 1、简述计算机网络安全的定义。 、简述计算机网络安全的定义。 计算机网络安全是指利用管理控制和技术措施, 保证在一个网络环境里, 信息数据的机密性、 完整性及可使用性受到保护。 2、简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 、简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 物理安全是整个计算机网络系统安全的前提。 物理安全主要

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档