현재 위치 - 회사기업대전 - 기업 정보 조회 - 컴퓨터 네트워크 보안 과정 수업 후 답변 찾기 (시 치국)

컴퓨터 네트워크 보안 과정 수업 후 답변 찾기 (시 치국)

65438 장 +0 일, 객관식 질문

1. 좁은 정보 보안은 단지 자연과학의 관점에서 정보 보안 연구 내용을 소개했을 뿐이다.

2. 정보 보안은 전체적으로 5 단계로 나눌 수 있으며 암호화는 정보 보안 연구의 초점입니다. 3. 정보 보안 CIA 의 목표는 기밀성, 무결성 및 가용성을 의미합니다.

4. 1999 10 국가 품질 기술 감독국이 승인한' 컴퓨터 정보 시스템 보안 등급 기준' 은 컴퓨터 보안을 다음 5 개 등급으로 나누었다. 둘째, 빈 칸을 채워라

1. 정보 보호의 핵심 아이디어는 시스템 또는 데이터의 네 가지 측면, 즉 보호, 감지, 대응 및 복구에 대한 요구 사항입니다.

2.TCG 의 목표는 컴퓨팅 및 통신 시스템에서 하드웨어 보안 모듈이 지원하는 신뢰할 수 있는 컴퓨팅 플랫폼을 광범위하게 사용하여 전반적인 보안을 향상시키는 것입니다.

3. 1998 부터 2006 년까지 연평균 성장률이 약 50% 에 달하면서 이러한 보안 사건의 주요 요인이 속출하고 있으며, 이러한 보안 위협은 인터넷에 막대한 경제적 손실을 가져왔다.

4.B2 수준 (구조적 보호 수준이라고도 함) 은 컴퓨터 시스템의 모든 객체에 태그를 지정하고 디바이스 (디스크, 테이프, 터미널) 에 단일 또는 다중 보안 수준을 할당해야 합니다. 5. 시스템 보안의 관점에서 사이버 보안 연구 내용은 공격과 방어 두 시스템으로 나눌 수 있다. 셋째, 간단한 답변

1. 사이버 공방의 내용은 무엇입니까? A: 1 공격 기술: 네트워크 스캔, 네트워크 모니터링, 네트워크 침입, 네트워크 백도어 및 네트워크 스텔스 ② 방어 기술: 보안 운영 체제 및 보안 구성, 암호화 기술, 방화벽 기술, 침입 감지 및 네트워크 보안 프로토콜

계층 구조에서 네트워크 보안은 어떤 계층으로 나눌 수 있습니까? 각 층의 특징은 무엇입니까? A: 계층 구조 측면에서 네트워크 보안은 네 가지 보안 수준으로 나눌 수 있습니다.

(1) 물리적 안전 특성: 방화, 도난 방지, 정전기 방지, 낙뢰 보호, 전자기 누설 방지.

(2) 논리적 보안 기능: 컴퓨터의 논리적 보안은 암호, 파일 권한 등을 통해 이뤄져야 합니다.

(3) 운영 체제의 특징: 운영 체제는 컴퓨터에서 가장 기본적이고 중요한 소프트웨어입니다. 운영 체제 보안은 네트워크 보안의 기초입니다.

(4) 네트워크 보안 기능: 네트워크 보안은 액세스 제어 및 통신 보안 서비스에 의해 보장됩니다. 두 번째 장은 먼저 객관식 질문입니다.

1.OSI 참조 모델은 컴퓨터 간 통신을 7 개의 상호 연결된 프로토콜 계층으로 나누는 국제 표준화기구 (international organization for standardization) 에서 개발한 모델입니다.

2. 계층 서비스를 나타내는 일반적인 예는 일관성 있게 선택한 표준 방법으로 데이터를 인코딩하는 것입니다. 。 3. 서브넷 마스크는 두 컴퓨터의 IP 주소가 같은 서브넷에 속하는지 여부를 판단하는 기준입니다. 。 4. ICMP 프로토콜을 통해 호스트와 라우터는 오류를 보고하고 관련 상태 정보를 교환할 수 있습니다. 5. 일반적인 네트워크 서비스에서 DNS 는 UDP 프로토콜을 사용합니다. 둘째, 빈 칸을 채워라

1. 네트워크 계층의 주요 기능은 네트워크의 호스트 간에 메시지 전송을 완료하는 것입니다. WAN 에서 여기에는 소스에서 대상으로의 경로 생성이 포함됩니다.

2.TCP/IP 프로토콜 제품군은 애플리케이션 계층, 전송 계층, 네트워크 계층, 네트워크 인터페이스 계층의 네 가지 기능 계층으로 구성됩니다. 이 4 층은 총결산하였다

65438 장 +0 일, 객관식 질문

1. 좁은 정보 보안은 단지 자연과학의 관점에서 정보 보안 연구 내용을 소개했을 뿐이다.

2. 정보 보안은 전체적으로 5 단계로 나눌 수 있으며 암호화는 정보 보안 연구의 초점입니다. 3. 정보 보안 CIA 의 목표는 기밀성, 무결성 및 가용성을 의미합니다.

4. 1999 10 국가 품질 기술 감독국이 승인한' 컴퓨터 정보 시스템 보안 등급 기준' 은 컴퓨터 보안을 다음 5 개 등급으로 나누었다. 둘째, 빈 칸을 채워라

1. 정보 보호의 핵심 아이디어는 시스템 또는 데이터의 네 가지 측면, 즉 보호, 감지, 대응 및 복구에 대한 요구 사항입니다.

2.TCG 의 목표는 컴퓨팅 및 통신 시스템에서 하드웨어 보안 모듈이 지원하는 신뢰할 수 있는 컴퓨팅 플랫폼을 광범위하게 사용하여 전반적인 보안을 향상시키는 것입니다.

3. 1998 부터 2006 년까지 연평균 성장률이 약 50% 에 달하면서 이러한 보안 사건의 주요 요인이 속출하고 있으며, 이러한 보안 위협은 인터넷에 막대한 경제적 손실을 가져왔다.

4.B2 수준 (구조적 보호 수준이라고도 함) 은 컴퓨터 시스템의 모든 객체에 태그를 지정하고 디바이스 (디스크, 테이프, 터미널) 에 단일 또는 다중 보안 수준을 할당해야 합니다. 5. 시스템 보안의 관점에서 사이버 보안 연구 내용은 공격과 방어 두 시스템으로 나눌 수 있다. 셋째, 간단한 답변

1. 사이버 공방의 내용은 무엇입니까? A: 1 공격 기술: 네트워크 스캔, 네트워크 모니터링, 네트워크 침입, 네트워크 백도어 및 네트워크 스텔스 ② 방어 기술: 보안 운영 체제 및 보안 구성, 암호화 기술, 방화벽 기술, 침입 감지 및 네트워크 보안 프로토콜

계층 구조에서 네트워크 보안은 어떤 계층으로 나눌 수 있습니까? 각 층의 특징은 무엇입니까? A: 계층 구조 측면에서 네트워크 보안은 네 가지 보안 수준으로 나눌 수 있습니다.

(1) 물리적 안전 특성: 방화, 도난 방지, 정전기 방지, 낙뢰 보호, 전자기 누설 방지.

(2) 논리적 보안 기능: 컴퓨터의 논리적 보안은 암호, 파일 권한 등을 통해 이뤄져야 합니다.

(3) 운영 체제의 특징: 운영 체제는 컴퓨터에서 가장 기본적이고 중요한 소프트웨어입니다. 운영 체제 보안은 네트워크 보안의 기초입니다.

(4) 네트워크 보안 기능: 네트워크 보안은 액세스 제어 및 통신 보안 서비스에 의해 보장됩니다. 제 2 장 우선 객관식 질문

1.OSI 참조 모델은 컴퓨터 간 통신을 7 개의 상호 연결된 프로토콜 계층으로 나누는 국제 표준화기구 (international organization for standardization) 에서 개발한 모델입니다.

2. 계층 서비스를 나타내는 일반적인 예는 일관성 있게 선택한 표준 방법으로 데이터를 인코딩하는 것입니다. 。 3. 서브넷 마스크는 두 컴퓨터의 IP 주소가 같은 서브넷에 속하는지 여부를 판단하는 기준입니다. 。 4. ICMP 프로토콜을 통해 호스트와 라우터는 오류를 보고하고 관련 상태 정보를 교환할 수 있습니다. 5. 일반적인 네트워크 서비스에서 DNS 는 UDP 프로토콜을 사용합니다. 둘째, 빈 칸을 채워라

1. 네트워크 계층의 주요 기능은 네트워크의 호스트 간에 메시지 전송을 완료하는 것입니다. WAN 에서 여기에는 소스에서 대상으로의 경로 생성이 포함됩니다.

2.TCP/IP 프로토콜 제품군은 애플리케이션 계층, 전송 계층, 네트워크 계층, 네트워크 인터페이스 계층의 네 가지 기능 계층으로 구성됩니다. 이 4 층은 총결산하였다

2

OSI 참조 모델의 7 개 계층과 비교

3. 현재 e-메일 서비스에 사용되는 두 가지 주요 프로토콜은 단순 메일 전송 프로토콜과 우체국 프로토콜입니다. 4.ping 지시문은 ICMP 패킷을 전송하여 다른 TCP/IP 컴퓨터와의 IP 수준 연결을 확인합니다. 수신된 응답 메시지는 왕복 횟수와 함께 표시됩니다.

5. "net user" 명령을 사용하여 컴퓨터의 사용자 목록을 봅니다.

2. TCP/IP 프로토콜 패밀리의 기본 구조를 간략하게 설명하고 각 계층에 존재할 수 있는 위협과 방어 방법을 분석합니다. 대답:

제 4 장 우선 객관식 질문

1. 밟는 것은 여러 가지 방법 (이용할 수 있는 단서를 포함하지만 정보의 정확성을 보장하기 위해) 을 통해 공격할 목표를 파악하고 공격의 시기와 장소를 파악하는 것이다.

2. 소스 주소가 일관되지 않고 간격이 길고 불규칙적인 불연속 포트를 스캔하는 것을 느린 스캔이라고 합니다. 둘째, 빈 칸을 채워라

1. 스캔 방법은 느린 스캔과 무질서한 스캔의 두 가지 범주로 나눌 수 있습니다.

2. 수동 정책은 호스트를 기반으로 부적절한 설정, 취약한 비밀번호 및 시스템의 보안 규칙을 위반하는 기타 개체를 검사합니다.

성공적인 공격은 다섯 가지 기본 단계로 요약할 수 있지만 실제 상황에 따라 언제든지 조정할 수 있다. 요약하면' 해커 공격 5 부작' 은 IP 숨기기, 스캔, 시스템 또는 관리자 권한 획득, 백도어 이식, 네트워크 스텔스 등 5 부작이다. 3. 단답과 프로그래밍 문제.

해커는 공격 과정에서 어떤 단계를 거쳐야 합니까? 목적이 무엇입니까? A: (1) 숨겨진 IP: IP 숨김으로 인해 네트워크 공격을 감지하기가 어렵습니다. (2) 점차스캔: 점차적으로는 여러 가지 방법으로 공격할 목표를 알고 공격의 시기와 장소를 결정하는 것이다. 검색의 목적은 다양한 도구를 이용하여 공격 대상의 IP 주소나 주소 세그먼트에서 호스트의 취약점을 찾는 것입니다. (3) 시스템 또는 관리자 권한 얻기: 관리자 권한을 얻는 목적은 원격 컴퓨터에 연결하고 이를 제어하여 자체 공격 목적을 달성하는 것입니다. (4) 뒷문 심기: 승리의 열매에 대한 액세스를 장기간 유지하기 위해 망가진 컴퓨터에 뒷문을 심어 스스로 방문할 수 있도록 한다. (5) 네트워크 스텔스: 로그인 로그와 같은 관련 로그를 지워 관리자가 찾지 못하도록 합니다.

스캔의 두 가지 유형은 무엇입니까? 각 범주의 특징은 무엇입니까? 스캔은 어떤 도구를 사용할 수 있으며, 어떤 특징이 있습니까? 대답: (1) 네트워크 검색은 일반적으로 두 가지 정책으로 나뉩니다. 하나는 활성 정책입니다. 다른 하나는 수동적인 전략입니다.

(2) 수동 정책의 특징: 호스트에 따라 시스템의 부적절한 설정, 취약한 암호 등 보안 규칙과 충돌하는 대상을 검사하면 수동 스캔이 시스템에 손상을 주지 않습니다. 도구 및 기능: GetNTUser: 시스템 사용자 검사; 포트스캔: 오픈 포트 스캔; 창고: * * * * * * * 카탈로그 스캔을 즐기세요.

(3) 사전 예방적 정책의 특징: 네트워크 기반이며, 일부 스크립트 파일을 실행하여 공격 시스템의 동작을 시뮬레이션하고 시스템의 반응을 기록하여 취약점을 발견합니다. 시스템에 대한 시뮬레이션 공격을 사전 예방적으로 검사하면 시스템에 손상을 줄 수 있습니다. 도구 및 기능: X-Scan-v2.3: 지정된 IP 주소 세그먼트에 대한 보안 취약성 탐지 (독립 실행형). 네트워크 모니터링 기술의 원리는 무엇입니까?

답: 원칙: LAN 내에서 다른 컴퓨터와 데이터를 교환할 때 패킷은 연결된 모든 호스트, 즉 브로드캐스트로 전송되며, 헤더에는 대상 컴퓨터의 정확한 주소가 포함됩니다. 따라서 패킷에서 동일한 대상 주소를 가진 호스트만 패킷을 받아들이고 다른 시스템은 패킷을 버립니다. 그러나 호스트 작업이 수신 모드에 있을 때 호스트는 대상 주소에 관계없이 수신된 데이터 그룹화를 수신합니다. 그런 다음 패킷을 분석하여 LAN 에서 전송되는 데이터를 얻습니다. 컴퓨터는 동일한 네트워크 세그먼트의 모든 패킷을 모니터링할 수 있지만 다른 네트워크 세그먼트의 계산은 모니터링할 수 없습니다.

copyright 2024회사기업대전