77范文网 - 专业文章范例文档资料分享平台

自学考试计算机网络安全整理资料 - 图文(6)

来源:网络收集 时间:2019-03-28 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

课后题:

1、简述计算机病毒的定义和特征(7.1.1-3)。

2、结合自己的经历说明病毒的危害(7.1.4)。

3、简述计算机病毒的分类(7.2.2)。

4、试述计算机病毒的一般构成、各个功能模块的作用和作用机制。 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、工作原理上与传染机制基体相同。

5、目前计算机病毒预防采用的技术有哪些?(7.3.2)

6、对于计算机病毒有哪些检测技术?(P214)

①?? 特征代码法②校验和法③行为监测法④软件模拟法

7、CIH病毒一般破坏哪些部位?它发作时有哪些现象?(P211)

CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作时现象:在4月26日开机,显示器突然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动。

8、简要回答宏病毒的特征。(P212)

①word宏病毒会感染.doc文档和.dot模板文件;

②word宏病毒的传染通常是word在打开一个带宏病毒的文档或模板时,激活宏病毒。

③多数word宏病毒包含AutoOpen、AutoClose、AutoNew、AutoExit等自动宏,通过这自动宏病毒取得文档操作权。

④word宏病毒中总是含有对文档读写操作的宏命令。⑤word宏病毒在.doc文档、.dot模板中以BFF格式存放,这是一种加密压缩格式,不同word版本格式可能不兼容。

9、简述计算机病毒的发展趋势。(P221) ①变形病毒成为下一代病毒首要的特点;

②与Internet和Intranet更加紧密的结合,利用一切可以利用的方式进行传播;

26 / 29

③病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏笥大大增强,获取经济利益开始成为编写病毒的主要目的;

④因为其扩散极快,不再追求隐藏性,而更加注重欺骗性; ⑤利用系统和应用程序漏洞将成为病毒有力的传播方式。

10、什么是恶意代码?防范恶意代码有哪些?(P221) 恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。

及时更新系统修补安全漏洞、设置安全策略限制脚本程序的运行、启用防火墙过滤不必要的服务和系统信息、养成良好的上网习惯。 11、简述恶意代码所使用的关键技术。

恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。

①生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。

②常见的恶意代码攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。

③隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。

27 / 29

第8章、 网络安全解决方案

8.1.1保护、检测、响应、恢复的含义(P234):

保护:保护包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。

检测:含义是对信息传输的内容的可控性的检测,对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点的漏洞的检测等。

响应:在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。

恢复:狭义的恢复批灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作。

8.1.2计算机网络安全设计遵循的基本原则: ①?? 需求、风险、代价平衡分析的原则 ②?? 综合性、整体性原则 ③?? 一致性原则 ④?? 易操作性原则 ⑤?? 适应性、灵活性原则 ⑥?? 多重保护原则

网络安全体系的主要内容:

8.2.1网络安全解决方案的基本概念:

网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。

8.2.3网络安全解决方案应包括的主要内容(P238): 1.

2. 3. 4. 5. 6. 7.

网络安全需求分析 网络安全风险分析 网络安全威胁分析

网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) 网络安全产品 风险评估 安全服务。

8.4.1单机用户面临的主要安全威胁:

单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括:①电子邮件容易被截获②电子邮件客户端软件设计存在缺陷

8.4.2电子邮件安全的主要措施:

保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。

28 / 29

8.5.3计算机信息系统安全管理的主要原则:

1、分离与制约的原则 2、有限授权原则

3、预防为主原则 4、可审计原则。

课后题:

1、全方位的网络安全解决方案需要包含哪些方面的内容?(P238) 2、研究网络信息安全比较困难的原因主要体现在哪些方面?(P233) ①边界模糊 ②评估困难 ③安全技术滞后 ④管理滞后

3、进行计算机网络安全设计、规划时,应遵循的原则是什么?(P235)

4、实施一个完整的网络与信息安全体系,需要采取哪些方面的措施?(P234) 实施一个完整的网络与信息安全体系,至少应包括三类措施,且缺一不可。 一是社会的法律政策、企业的规章制度及安全教育等外部软环境。

二是技术方面的措施,如防火墙、网络防毒、信息加密存储与通信、身份认证授权等。 三是审计和管理措施,在此方面同时包含有技术和社会两个方面的措施。

5、简述网络安全解决方案的基本框架。(8.2.3)

6、简述制订网络安全解决方案的一般过程。(P240) 1)安全需求分析。

①?? 网络层需求分析

② 应用层需求分析 ③ 安全管理需求分析 2)网络安全解决方案:…

7、单机上用户面临的威胁主要来自哪些方面?有哪些应对措施?(P246)

硬件安全、病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞。

防病毒与木马,防网络攻击,防网站恶意代码,电子邮件安全。

8、简述进行网络安全需求分析的必要性,并分析企业网络的安全威胁主要来源。(P239)

9、简述网络内部安全管理制度的主要内容,以及其在保障网络安全中的主要意义。(P247) 机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。……

29 / 29

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库自学考试计算机网络安全整理资料 - 图文(6)在线全文阅读。

自学考试计算机网络安全整理资料 - 图文(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/550603.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: