第一章

1、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

2、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

3、安全机制指的是什么?

答:安全机制指的是实现安全服务的技术手段。

4、简述数据的真实性、可控性、保密性?

答:数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。

数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。

数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。

 

第二章

1、常见的3种备份策略是什么?

答:1、完全备份2、增量备份、3、差分备份

2、VLAN是什么?有什么特点?

答:VLAN即虚拟局域网,一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的一种数据交换技术。特点:

(1)可把实际网络划分成不同的广播域,从而有效控制广播风暴的产生。

(2)可提高网络的安全性

(3)划分广播域后,能减少网络开销,从而提高网络性能,降低网络成本。

(4)网络连接的灵活性提高。

 

第三章

1、简述缓冲区溢出?

答:简述缓冲区是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,导致溢出的数据覆盖在合法数据上。

2、简述身份认证?

答:身份认证是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。

第四章

1、简述代理服务器

答:代理服务器作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。

2、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

 

第五章

1、简述数字签名的性质

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。

2、简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

 

第七章

1、简述木马病毒工作原理

答:木马病毒包含服务器端和被控端两部分。

工作原理感染了木马病毒的计算机会运行被控端程序,服务器端利用被控端打开的端口控制感染木马病毒的计算机。

2、简述病毒处理的步骤

答:第一步:防毒,第二步:查毒,第三步:杀毒。

 

第八章

1、常见的网络管理技术有哪些?

答:网络管理技术是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。

常见的网络管理技术有:SNMP(简单网络管理协议)、CMIP(通用管理信息协议)、CORBA(公共对象请求代理体系结构)

 

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。