南开大学复习资料-计算机高级网络技术.docx
《南开大学复习资料-计算机高级网络技术.docx》由会员分享,可在线阅读,更多相关《南开大学复习资料-计算机高级网络技术.docx(16页珍藏版)》请在咨信网上搜索。
1、计算机高级网络课程期末复习资料一、客观部分:(单项选择、多项选择、不定项选择、判断)(一)、单选题1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息(B ) 受到损害。A.可用性 B.机密性 C.可控性 D,抗抵赖性2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用( A )工具进行检查。A. nmapB. tcpdump C. netstat D. ps3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受(A )安全威胁。A. 网络钓鱼B. DoS C. DDoS D.网络蠕虫4、某公司WWW服务
2、器利用HTTP协议明文传递网页信息给客户,则该公司服务 器面临的安全威胁是(D )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是(A )oRSAB. MD5 C. IDEA D. AES6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法(C )来实 现这个安全服务。A. DESB. RC4 C. SHA D. VPN7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你 能做什么”,则该安全机制是(C )
3、A.评估机制B.加密机制 C.授权机制 D,审计机制8、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用( C)安全访问路由器telnetB. tftp C. ssl D. ftp 9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁 15.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕 虫在局域网上传播速度更快,危害更大。(对 )二、主观部分:(一)、名词解释1、机密性网络机密性是指网上资源不泄露给非授权的用户、实体出现,能够防止网上用户 非授权获取网上资源。2、抗抵赖性抗抵赖性是指防止网上实体否认其
4、己经发生的网上行为。这一特性保证了网上信 息的来源级信息发布者的真实可信。3、网络访问控制网络访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法。其 目标主要有两个:(1 )限制非法用户获取或使用网络资源;(2)防止合法用户滥用权限,越权访问网络资源。通过对网络中各种有用资源的访问控制,可以限制其所受到的威胁,从而保 障网络正常运行。4、分布式拒绝服务攻击(DDoS)分布式拒绝服务攻击是指植入后门程序从远程遥控攻击,攻击者从多个已入 侵的跳板主机控制数个代理攻击主机,所以攻击者可同时对己控制的代理攻击主 机激活干扰命令,对受害主机大量攻击。5、暴力攻击暴力破解攻击是指攻击者通过系统地组
5、合所有可能性(例如登录时用到的账户名、密 码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚 本组合出正确的用户名和密码。6、TCP协议TCP协议即传输控制协议,是传输层协议,它提供可靠的应用数据传输。TCP 在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误 控制,甚至完成对乱序到达的报文进行重新排序。7、完整性完整性是指网上信息或系统未经授权不能进行更改的特性。例如,网上电子 邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。8、SYN Flood 攻击利用TCP/IP协议的握手机制,在有限的时间内,若客户端发送大量虚假的SYN请求
6、包, 而不发送ACK包。而TCP连接的队列空间又是有限,这样来势必消耗完服务端的连接队列 内存空间,进而正常的TCP连接请求因服务端缺少内存资源而无法建立,这就是所谓的SYN Flood攻击9、计算机病毒计算机病毒是一组具有自我复制、传播能力的程序代码。其最根本的特性主要有:一是 计算机病毒必须依附于其他的计算机程序,需要有一个宿主程序;二是自己具有从一个程序 传播到另一个程序的能力。10、分组过滤分组过滤作用在协议族的网络层利传输层,根据包的源IP地址、目的IP 地址、源端口、目的端口及包传递方向等包头信息判断是否允许通过。只有满足 过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据
7、包则从数据流 中丢弃。11、缓冲区溢出攻击缓冲区溢出攻击是目前最流行的一种攻击技术。其基本原理是,当目标操作 系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的 数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出是目标系统的 程序被修改,经过这种修改的结果将在系统上产生一个后门。12、可用性可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要 可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及 物理、网络、系统、应用和用户等多方面的因素,是对信息网络总体可靠性的要 求13、网络认证网络认证是实现网络资源访问控制的前提和依据,是有效保
8、护网络管理对象的技 术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户 假冒身份访问网络资源。14、网络安全管理网络安全管理是网络管理的重要组成部分之一。网络安全管理是指通过一定 的安全技术措施和管理手段,确保网络的保密性、可用性、完整性、可控性、抗 抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理收到人为或自认 因素的危害,而导致网络中断、信息泄露和破坏。15、IP地址欺骗攻击IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者 绕过安全防范措施,常常采用IP地址欺骗。攻击者地址欺骗的方式有两种:一 是直接更改本机的IP地址为别的主机的IP地址;二是
9、有意的用假的IP地址构 造IP数据包,然后发送出去。16、网络踩点网络踩点:就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点 方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮 件地址的收集和目标IP地址范围的查询等。17、网络扫描网络扫描:其原理是利用操作系统提供的Connect ()系统调用,与每一个感兴 趣的目标计算机的端口进行连接。如果端口处于工作状态,那么Connect ()就 能成功。这个技术的一个最大优点是,不需要任何权限,系统中的任何用户都有 权利使用这个调用。18、网络监听网络监听:就是在网络中设置一个监听主机,用于截获目标IP之间的网络通信
10、内容。然后对数据包进行分析,就可以得到局域网中的通信数据。一台计算机可 以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。19、Smurf 攻击Smurf攻击:该攻击是以最初发动这种攻击的程序名Smurf来命名的。这种攻击 方法结合使用了 IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输 充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方 式。20、Ping of Death 攻击Ping of Death攻击:攻击者故意创建一个长度大于65535字节的ping包(TP协 议中规定最大的IP包长为65535个字节),并将该包发送到目标受害主机,由
11、 于目标主机的服务程序无法处理过大的数据包,从而引起系统崩溃,挂起或重启021、网络后门网络后门:后门是指绕过安全控制而获取对程序或系统访问权的方法。留后门的 最主要目的就是方便以后再次秘密进入或者控制系统。主机上的后门来源主要有 以下两种:(1)攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机 的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主 机上创建一个后门。(2)攻击者攻陷一台主机,获得其控制权后,在主机上建立后门,比如 安装木马程序,以便下一次入侵时使用。22、网络木马网络木马是一种可以驻留在主机或服务器系统中的一种程序。木马程序一般由两 部分组成:服务器端程
12、序和客户端程序。驻留在对方主机的称为木马的服务器端, 可以远程连接到木马服务器端的程序称为客户端。木马的功能是通过客户端可以 操纵服务器,进而操纵对方的主机。23、脚本病毒脚本病毒:脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是 VBScript 和 JavaScripto24、对称密码算法对称密码算法:对称密码算法有时又称为传统密码算法,是指加密和解密都使用 一个密钥的密码算法,或者解密密钥可以从加密密钥中推算出来,反过来也成立。25、子网掩码了网掩码:是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。最 为简单的理解就是两台计算机各自的IP地址与子网掩码进行二进制“
13、与”运算 后,如果得出的结果是相同的,则说明这两台计算机处于一个子网络上,可以进 行直接通信。26、IDP协议UDP协议:为应用程序提供发送和接收数据报的功能。某些程序(比如腾讯QQ) 使用的就是UDP协议,UDP协议在TCP/IP主机之间建立快速、轻便、不可靠的数据传输 通道。27、E-mail 服务E-mail服务:目前其使用的两个主要协议时SMTP和POP (Post Office Protocol, 邮局协议)o SMTP默认占用25端口,用来发送邮件,POP占用110端口,用来接 收邮件。在Windows平台下,主要理由Microsoft Exchange Server作为电子邮 件
14、服务器。28、进程进程:进程就是应用程序的执行实例(或称一个执行程序)。进程是程序的动态 描述。一个以exe作为扩展名的文件,在没有被执行时称为应用程序,当用鼠标 双击执行以后,就被操作系统作为一个进程执行了。29、线程线程:线程是进程的一个执行单元,同一个进程中的各个线程对应于一组CPU 指令、一组CPU寄存器及一个堆栈。进程具有的动态含义通过线程来体现的。30、黑客黑客:黑客是“Hacker”的音译,源于英文动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机 领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。31、骇客骇客:
15、骇客(Cracker,指破坏者)是黑客中的一部分,是指那些逾越尺度,运 用自己的知识去做有损他人权益的事情,这些黑客就称为骇客。32、宏病毒宏病毒:宏病毒式单独的一类病毒,因为它与传统的病毒有很大的不同,它不 感染等课执行文件,而是将病毒代码以宏的形式潜伏在Office文档中, 当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。33、U盘病毒U盘病毒:U盘病毒也称AutoRun病毒,能通过产生的AutoRun. inf进行传播的 病毒,都可以成为U盘病毒。(二)、简答1、防火墙的主要功能是什么?防火墙是是一种网络安全保障技术,用于增强内部网络安全性,决定外界的哪些用户
16、可以访 问内部的哪些服务,以及哪些外部站点可以被内部人员访问,其主要功能有:(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;(2)防止入侵者接近网络防御设施;(3)限制内部用户访问特殊站点。2、什么是恶意代码?恶意代码主要有哪些种类?恶意代码是指黑客故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代 码。日益严重的恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而目.使国家的安 全面临着严重威胁。最常见的恶意代码有分为计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕 虫(简称蠕虫)、后门、逻辑炸弹等儿类。(1)计算机病毒:计算机病毒是一种人为制造的,
17、依附于某一载体,能够自我复制、 具有对计算机资源的破坏作用的组程序或指令集合。(2)特洛伊木马:是一种可以驻留在对方服务器系统中的一种程序,该程序表面看 来没有任何危害,实际上隐藏着可以控制用户整个计算机系统,打开后门等危 害系统安全的功能;(3)后门程序:本质上,后门和木马都是提供网络后门的功能,但是木马的功能稍 微强大一些,一般还具有远程控制的功能,后门程序则功能比较单一,只是提 供客户端能够登录对方主机;(4)逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发 后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统 瘫痪,并出现物理损坏的虚假现象。3、网络
18、安全受到的物理威胁包括哪些方面?网络安全受到的物理威胁主要包括:偷窃、废物搜寻、间谍行为和身份识别错误等。(1)偷窃:网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果 想偷的信息在计算机中,一方面可以将整台计算机偷走,另一方面可以通过 监视器读取计算机中的信息;(2)废物搜寻:废物搜寻就是在废物(如一些打印出来的材料、废弃的软盘或U 盘)中搜寻所需的信息。在计算机上,废物搜寻可能包括从未抹掉有用信息 的软盘或硬盘上获得有用资料:(3 )间谍行为:这是一种为了省钱或获取有价值的机密,采用不道德的手段获取 信息的方式;(4 )身份识别错误:非法建立文件或记录,企图把它们作为有效的、正式
19、生成的 文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的 安全卡进行伪造,属于身份鉴别发生错误的范畴。这种行为对网络数据构成 了巨大的威胁。4、网络扫描的原理是什么?主要有哪几类扫描策略?网络扫描的原理是利用操作系统提供的Connect 0系统调用,与每一个感兴趣的目标计 算机的端口进行连接。如果端口处于工作状态,那么Connect()就能成功。这个技术的一个 最大优点是,不需要任何权限,系统中的任何用户都有权利使用这个调用。网络扫描一般分成两种策略:(1)主动式策略:该策略是基于网络的,它通过执行一些脚本文件模拟对系统进行 攻击并记录系统的反应,从而发现其中的漏洞;(2 )
20、被动式策略:该策略是基于主机上的,对系统中的不合适的设置、脆弱的口令 及其他同安全规则抵触的对象进行检查;5、网络攻击技术主要包括哪几个方面?网络攻击技术主要包括以下几个方面:(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听FI 标计算机与其他计算机通信的数据;(2 )网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为 入侵该计算机做准备;(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息;(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在 目标计算机中种植木马等后门;(5 )网络隐身:入侵完毕退出目标计算机后,将自己
21、入侵的痕迹清除,从而防止 被对方管理员发现。6、TCP协议的功能主要有哪些?答:TCP协议的特点是:提供可靠的、面向连接的数据传递服务。TCP协议有如下几个主要 功能:(1)确保IP数据报的成功传递:(2 )对程序发送的大块数据进行分段和重组;(3 )确保正确排序及按顺序传递分段的数据;(4 )通过计算校验和,进行传输数据的完整性检查;(5 )根据数据是否接收成功发送消息。通过有选择的确认,也对没有收到的数据发送确认;(6 )为必须使用可靠的基于会话的数据传输程序提供支持,如数据库服务和电子邮件服务。(三)、综合应用题1、凯撤(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对所
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 南开大学 复习资料 计算机 高级 网络技术
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。