一、选择题
【1】若一个用户同时属于多个用户组,则其权限适用原则有:最大权限原则、文件权限超越文件夹权限原则、拒绝权限超越其他所有权限原则。
【2】提高IE浏览器的安全措施包括:禁止使用cookies、禁止使用ActiveX控件、禁止使用Java及活动脚本。
【3】Linux系统中的设备类型包括:普通用户的系统安全、文件系统的安全、进程安全、文件内容安全。
【3】syslogd守护进程,不仅可以将日志记录在本地机message文件中,还可以将日志记录通过网络发送出去。
【4】网络安全防护体系支撑手段()安全技术主要包括:评估、防护、检测、恢复、响应。
【5】网络安全防护的核心技术是安全技术。
【6】DDOS就是利用更多的傀儡机对目标进行攻击,以比从前更大规模进攻受害者。
【7】网络扫描是一种自动检测远程和本地安全性弱点的程序,通过使用它并且记录反馈信息,可用不留下痕迹的发现远程服务器中国中TCp端口的分配。
【8】木马是一个程序,它驻留在目标计算机里,可用随目标计算机自动启动并且在某一端口进行倾听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。
【9】地点攻击被用于破解密码。
【10】嗅探程序利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
二、简答题
①、组建LAN时,要为hub配IP地址吗?
答:Hub是物理层设备,不需要为其配置IP地址,也不需要MAC地址。
②、什么是VPN? VPN的基本功能是什么?
答:VPN指的是依靠ISP(Internet 服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。
基本功能:加密数据、信息验证和身份识别、提供访问控制、地址管理、密钥管理、多协议支持。
③、SSL VPN有哪些特点?
1.安装简单、易于操作、无需安装客户端软件,可用快速配置和应用。
2.具有加密认证、访问控制、安全信息备份、负载平衡等多种安全功能。
3.使用标准的HTTPS协议传输数据,可用穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。
4.采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,因此系统的通用性强。
5.同时支持多个后端应用服务,支持第三方数字证书,具有更好的可扩展性。
6.通过采用SSL硬件加速、多线程及缓冲技术,具有更好的应用性能。
④、简述计算机病毒的破坏行为
答:攻击行为有以下几点:
1.攻击系统数据区。
2.攻击内存。
3.攻击文件。
4.干扰系统运行。
5.速度下降。
6.攻击磁盘。
7.扰乱屏幕显示。
8.干扰键盘操作。
9.使喇叭发声。
10.攻击CMOS。
11.干扰打印机。