名词解释:1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。
2. 机密性:指保证信息不能被非授权访问。
3. 完整性:指维护信息的一致性。
4. 可用性:指保障信息资源随时可提供服务的能力特性。
5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。
6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。
7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。
8. 逻辑通信:对等层之间的通信。
9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。
10. URL是一种定位网上资源的方法即统一资源定位器。
11. T ELN ET:远程链接协议。
12. MAILTO发送电子邮件的邮件协议。
13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。
14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。
15. 客户机程序:是用户用来与服务器软件进行接口的程序。
16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。
17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。
18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。
19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。
20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
21. 黑客:利用技术手段进入其权限以外的计算机系统。
22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。
填空题:23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。
24. 电路交换方式适用于传输信息量大,通信对象比较固定的25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行26. TCP协议控制软件来提供可靠的无差错的通信服务。
27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。
28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。
—29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。
31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造成无法挽回的政治经济和其他方面损失。
———32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。
33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。
34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。
35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。
36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。
37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。
38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为较高层服务。
————39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。
40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。
41. 物理层有机械、电气、功能和规程四个特性。
42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。
43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。
———44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。
45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示格式。
46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。
47. 传输层是网络体系结构中高低层之间衔接的一个接口层。
48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统开销,但不能保证报文的^确為达。
49. SMIP管理模型有组织模型、功能模型和信息模型组成。
50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。
51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。
TELNET提供大量命令用于建立终端与远程主机进行交互式对话,可使本地用户执行远程主52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。
53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。
54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分组交换”55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。
56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。
57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。
58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。
59. 网络层次包括可用性和可控性。
60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。
61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。
62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。
63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。
64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。
65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。
66. 黑客基本上分成三类:黑客、红客、蓝客。
67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。
68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。
69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。
70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
71. 扫描分成两种策略:被动式策略和主动式策略。
72. 得到管理员权限目的是连接到远程计算机对其进行控制,达到自己攻击目的。
73. 为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
74. 研究网络安全不研究黑客攻击技术简直丁纸上谈兵—研究攻击技术不研究网络安全就是闭门造车。
简答题:75. 利用公用网进行数据交换优缺点优:投资少、实现简单、地区广泛、使用方便。
缺:传输差错率高,传输质量不稳定、线路连接时间长,不适于高速数据传输。
76. 电路交换方式指两台计算机或终端在相互通信时使用同一条实际的物理链路,且在通信中自始至终使用该条链路进行信息传输而不允许其他计算机或终端同时共享该条链路的通信方式。
77. 电路交换优缺点优点:信息传输延时时间小,信息传输效率比较高,对用户提供“透明”传输的通路。
缺点:电路接续时间长,短报文通信效率低,电路资源被通信双方独占,电路利用率低。
不能实现不同类型终端的互通78. 防火墙控制防火墙是一种保护计算机网络安全的技术性措施,它是一个用以防止网络中黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信门槛,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
79. 病毒防范措施(1)加强教育,增强网络安全防范措施。
(2 )身份验证和访问控制策略。
(3)防火墙控制.(4)信息加密策略。
80. 建立WWW目的为了建立一个统一管理各种资源、文件及多媒体的系统,希望使用者能通过简单使用方法,轻易地取得不同媒体的资料。
81. OSI数据通信过程为将通信数据交给下一层处理,最终由物理层传递到对方系统物理层,再逐层向上传递,从而实现对等层之间的逻辑通信,一般用户由最上层的应用层提供服务。
82. 网络层任务和功能任务:提供路由,为信息包传送选择一条最佳路径。
功能:向传输层提供服务,接受来自数据链路层的服务。
83. OSI失败的原因:(1)OSI专家缺乏实际经验,他们在完成OSI标准时没有商业驱动力。
(2)OSI协议实现起来过分复杂,而运行效率很低。
(3)OSI标准制定周期太长,因此使按OSI标准生产的设备无法及时进入市场。
(4)OSI层次划分不太合理,有些功能在多个层中重复出现。
84. SMIP优缺点优点:(1)变量不仅传递信息,而且还可以完成一定网络管理任务,可减少管理者负担和网络负载。
(2)在安全性方面,拥有验证访问控制和安全日志等一整套管理方法。
缺点:(1)资源占用量大,对硬件设备要求高。
(2)由于它在网络代理上要运行相当数量进程,大大增加网络代理负担。
(3)它的信息库过分复杂,难于实现。
85. 总线拓扑发送信息原理当一台主机要利用总线发送信息时,先检测总线是否空闲,若空闲就将信息发送出去,否则等待一段时间后再作尝试,发出去信息沿总线向两端传输,该信息已经加进了目标地址,只有具有该目标地址的计算机才能接收并处理。