
1.3网络协议中的主要安全漏洞是什么?网络协议中的主要安全漏洞是什么?答: 1. TCP / IP概述(1)TCP / IP基本结构(2)TCP / IP通信模型(3)TCP / IP网络互连模型2. TCP序列号预置3.路由协议缺陷(1)源路由使用选项(2)伪造的ARP数据包(3)RIP攻击(4)OSPF攻击4.网络监视(1)捕获正在传输的密码(2)捕获某人的秘密(号)或不想共享数据(3 )公开网络信息5. TCP / UDP应用层服务(1)手指信息公开(2)FTP信息公开(3)Telnet安全性问题(4)POP3安全性问题(5)tftp / bootp安全性问题1.7应该采用哪些安全控制措施在网络中?网络中应包含哪些安全控制措施?答案: 1.微型计算机操作系统的安全控制2.网络接口模块的安全控制3.网络互连设备的安全控制2.6将纯文本设置为“公钥加密” RSA算法(您可以设置p = 43,q = 59,e = 19)?设明文为“通过算法(“ ,,,)加密的密文是什么? 2.7使用RSA算法中的模幂运算来找到1615(mod 4731).

. 3.3计算机病毒的基本特征是什么?电脑病毒的基本特征是什么?答案: 1传染性2未经授权3隐瞒4潜在5破坏性6不可预测3.4简要描述计算机病毒的几种分类方法. 简要描述计算机病毒的几种分类方法. 病毒的几种分类方法答: 1根据病毒的寄生方式进行分类(1)文件类型病毒(2)引导病毒(3)混合病毒2根据病毒感染方法进行分类(1)驻留病毒(2)非驻留病毒3根据病毒的破坏能力分类(1)无害(2)无害(3)危险(4)非常危险4根据病毒特定算法分类(1)伴随病毒(2)“蠕虫”病毒(3)寄生病毒5按病毒链接方法分类(1)源代码病毒(2)嵌入式病毒(3)外壳病毒(4)操作系统病毒4.1当前,操作系统的安全性主要受到哪些威胁?当前,对操作系统安全性的主要威胁是什么?答: 1计算机病毒2木马3秘密通道4天窗4.4简要描述Windows NT / 2000安全模型中每个组件的功能. 安全模型中每个组件的功能. 答: 1登录过程-确认用户身份是否合法,从而确定用户对系统资源的访问权限. 2本地安全认证-通过在安全服务管理器中确认数据信息来处理用户的本地或远程登录.

3安全帐户管理器-维护安全管理帐户,即SAM. 4 Security Reference Monitor在内核模式下运行,负责访问控制和审计策略. 5.2简要描述的特征和安全系统的特征. 简要描述的特征和安全系统的特征. 答案: 功能: 1多用户2高可用性3频繁更新4大文件5安全和可靠性问题安全系统功能: 1数据独立性2数据安全3数据完整性4并发控制5故障恢复5.4如何确保的完整性中的数据?如何确保中数据的完整性?答案: 中的所有数据都必须满足其自身的完整性约束1数据类型和范围约束2关键字约束3数据连接约束6.1哪些类型的端口扫描被分类?它的原理是什么?什么是端口扫描工具?端口扫描有哪些类型?它的原理是什么?什么是端口扫描工具?答案: 分类: 1 TCP connect()扫描2 TCP SYN扫描3 TCP FIN扫描4碎片扫描5 UDP recfrom()和write()扫描6 ICMP扫描原理: 大多数应用程序在TCP或UDP协议上运行,这些协议是传输协议许多应用程序使用的机制. 通过在端口扫描期间扫描主机来确定可以访问哪些TCP和UDP端口的过程.

工具: 1 NSS 2 SATAN 3 Strobe 6.6什么是木马,它与病毒有何不同?危险等级是多少?预防木马的方法有哪些?什么是木马,它与病毒有何不同?危险等级是多少?预防木马的方法有哪些?答: 什么是木马: 指提供隐藏功能和不受欢迎功能的任何程序. 它可以以任何形式出现,也可以是客户引入系统的任何程序(也可以在任何程序中找到). 不同之处在于: 木马程序提供了未经授权的功能,这些功能可能使其成为恶意程序. 此时,它可以被视为木马或病毒. 病毒: 自我执行和自我复制. 木马: 提供一些功能驻留型病毒,隐藏一些功能. 级别: 1很难找到木马程序2在许多情况下,木马程序都是用二进制代码找到的,并且大多数都以不可读的形式存在. 3木马程序可以在许多机器上使用. 方法: 1提高对预防措施的认识. 在打开或下载文件之前,请确保确认文件是否可靠. 2阅读更多readme.txt文件. 3使用防病毒软件. 4立即挂断电话. 5遵守目录. 6在删除木马之前,最重要的工作是备份文件和注册表. 不同的,不同的方法. 7.4网站面临哪些安全威胁?该网站面临哪些安全威胁?答案: 1信息泄漏2拒绝服务3系统崩溃4跳板7.8常见的DNS安全问题是什么?有哪些安全问题?答: 1 DNS实施中的安全性问题(1)DNS请求获得虚拟答案(2)主机名数据与IP地址的DNS树不匹配(3)向入侵者透露的信息过多2使用DNS时的安全性问题( 1)最直接的攻击方法(2)服务失败攻击(3)服务盗窃攻击(4)抢占(5)其他DNS攻击方法8.3评估两种IPSEC模式的优缺点.

两种模式的优缺点. 答: 传输模式SA AH验证IP有效负载和IP报头以及IPv6扩展报头的选择. 隧道模式SA验证每个内部IP数据包(内部标头加IP有效负载)驻留型病毒,以及外部IP标头和外部IPv6扩展标头. 选择部分ESP加密的IP有效负载以及ESP标头后面的所有IPv6扩展. 具有身份验证的ESP加密IP有效负载以及ESP标头后面的所有IPv6扩展;验证IP有效负载,但不使用IP标头加密内部IP数据包,并验证内部IP数据包加密内部IP数据包8.11简要地说,在事务处理过程中的SET协议中,网关处理什么?协议交易期间网关处理什么?答案: 1验证所有证书2解密授权块的数字信封,可疑的对称密钥,然后快速解密授权3快速验证对商家签名的授权4解密快速付款数字信封以获得对称密钥,然后解密以致富5验证付款区块的双重签名6验证从商家获得的交易ID与客户(间接)获得的PI相匹配7请求并接受发行者的授权9.3角色是什么防火墙?防火墙的功能是什么?答案: 1允许网络管理员定义一个中央“阻塞点”,以防止非法用户进入Intranet 2保护网络中的脆弱服务3监视网络的安全性并在防火墙上生成警报很方便4集中式安全性5防火墙可以用作部署的逻辑地址6增强机密性并增强私人权利7防火墙是审核和记录Internet使用情况的最佳场所8防火墙也可以是向客户发布信息的场所9.6防火墙采用什么技术主要用途?防火墙主要使用哪些技术?答: 1数据包过滤技术2代理技术3状态检查技术4地址转换技术5内容检查技术6 VPN技术7其他防火墙技术10.3滥用入侵检测和异常入侵检测的原理之间的本质区别是什么?滥用入侵检测和异常入侵检测的原理之间的本质区别是什么?答: 异常入侵检测: 入侵行为是根据异常行为(系统或用户)和计算机资源的异常使用来检测的. 滥用入侵检测: 根据已知的入侵模式检测入侵. 10.4简要描述入侵检测技术的基本原理. 简要介绍入侵检测技术的基本原理. 答: 从一组数据中,检测到与某个特征匹配的数据. 攻击时会留下痕迹. 这些迹线与系统正常运行的数据混合在一起. 入侵检测系统的任务是从这些混合数据中找出是否存在入侵痕迹,并给出相关的提示或警告.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-202295-1.html
当时正在犹豫南方还是峰彩的
托太多
为了祖国的统一大业