网络安全技术

发布 2020-04-28 06:12:28 阅读 9786

第1章一、问答题。

1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?

2.网络系统的脆弱性主要表现在哪几个方面?

3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?

4.osi网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

5.p2dr模型中的p、p、d、r的含义是什么?

6.请列出你熟悉的几种常用的网络安全防护措施。

二、填空题。

1.网络系统的__可靠性是指保证网络系统不因各种因素的影响而中断正常工作。

2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3.网络威胁主要来自人为影响和外部_自然环境的影响,它们包括对网络设备的威胁和对对_网络中信息的威胁。

4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于_故意_威胁。

5.软、硬件的机能失常、人为误操作、管理不善而引起的威胁属于_无意_威胁。

6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。

7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。

8.tcsec将计算机系统的安全分为_7 _个级别,_ d _是最低级别,_ a _是最高级别,_ c2_级是保护敏感信息的最低级别。

三、单项选择题。

1.网络系统面临的威胁主要是来自(1)影响,这些威胁大致可分为(2)两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)。人侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)。

(1)a.无意威胁和故意威胁 b.人为和自然环境。

c.主动攻击和被动攻击 d.软件系统和硬件系统。

(2)a.无意威胁和故意威胁 b.人为和自然环境。

c.主动攻击和被动攻击 d.软件系统和硬件系统。

3)a.系统缺陷 b.漏洞威胁 c.主动攻击 d.被动攻击。

(4)a.系统缺陷 b.漏洞威胁 c.主动攻击 d.被动攻击。

2.网络安全包括(1)安全运行和(2)安全保护两方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(3)是指保护网络系统中存储和传输的数据不被非法操作;(4)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)a.系统 b.通信 c.信息 d.传输。

(2)a.系统 b.通信 c.信息 d.传输。

(3)a.保密性 b.完整性 c.可靠性 d.可用性。

(4)a.保密性 b.完整性 c.可靠性 d.可用性。

(5)a.保密性 b.完整性 c.可靠性 d.可用性。

第2章网络操作系统安全。

一、问答题。

1. 简述常用的访问控制措施。

2. 人网访问控制通常包括哪几方面?

3.举例说出选择口令和保护口令的方法。

4.简述windows nt的安全技术。

5.简述windows 2000系统新增加和改进的安全措施和技术。

6.简述linux系统的安全性。

二、填空题。

l.网络访问控制司分为自主访问控制和_强制访问控制_两大类。

2._自主_访问控制指由系统提供用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

3.常用的身份验证方法有用户名和口令验证、_数字证书_、security id验证和_用户的生理特征_等。

4.windows nt四种域模型为单域模型、_主域模型_、多主域模型和_完全信任模型_模型。

5.windows nt的安全管理主要包括_账号规则_、用户权限规则、_审核规则_和域管理机制等。

三、单项选柽题。

1.网络访问控制可分为自主访问控制和强制访问控制两大类。(1)是指由系统对用户所创建的对象进行统一的限制性规定。(2)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

用户名/口令、权限安全、属性安全等都属于(3)。

(1) a.服务器安全控制 b.检测和锁定控制。

c.自主访问控制 d.强制访问控制。

(2) a.服务器安全控制 b.检测和锁定控制。

c.自主访问控制 d.强制访问控制。

(3) a.服务器安全控制 b.检测和锁定控制。

c.自主访问控制 d.强制访问控制。

2.根据tcsec安全准则,处理敏感信息所需最低安全级别是(1),保护绝密信息的最低级别是(2),unix和linux系统的最低安全级别是(3),windows 95/98系统的安全级别是(4)。windows nt/2000系统的最低安全级别是(5)。

1) a. d b.c1 c.c2 d. b1

2) a. d b.c1 c.c2 d. b1

3) a. d b.c1 c.c2 d. b1

4) a. d b.c1 c.c2 d. b1

5) a. d b.c1 c.c2 d. b1

第3章计算机网络实体安全。

一、问答题。

1.简述机房选址时对机房环境及场地的考虑。

2.简述机房的防火和防水措施。

3.简述机房的静电防护措施。

4.简述机房内的电磁辐射保护措施。

5.简述机房的电源系统措施。

6.简述路由器协议安全的配置。

7.简述安全交换机的性能。

二、填空题。

1.按计算机系统的安全要求,机房的安全可分为_ a级_、_b级_和_c级_三个级别。

2.根据国家标准,大型计算机机房一般具有_交流工作地_、_直流工作地_、安全保护地和_防雷保护地_等4种接地方式。

3.网络机房的保护通常包括机房的_防火_、_防水_、防雷和接地、_防静电_、防盗、防震等措施。

4.一般情况下,机房的温度应控制在_10~35_℃,机房相对湿度应为_30~80_%。

5.电磁辐射的保护可分为_设备保护_、建筑保护、_区域保护_、_通信线路保护_和tempest技术防护等层次。

6.在802.1 x协议中,具备_客户端_、_认证系统_和_认证服务器_三个元素能够完成基于端口的访问控制的用户认证和授权。

7.安全交换机采用了_ acl _来实现包过滤防火墙的安全功能,增强安全防范能力。

第4章。一、问答题。

1.简述数据库数据的安全措施。

2.简述数据库系统安全威胁的**。

3.何为数据库的完整性?数据库的完整性约束条件有哪些?

4.何为数据备份?数据备份有哪些类型?

5.何为数据容灾?数据容灾技术有哪些?

二、填空题。

1.按数据备份时备份的数据不同,可有_完全备份_、_增量备份_、_差别备份_和按需备份等备份方式。

2.数据恢复操作通常可分为三类:_全盘恢复_、_个别文件恢复和重定向恢复。

3.数据备份是数据容灾的_基础_。

4.数据的_完整性_是指保护网络中存储和传输数据不被非法改变。

5.数据库安全包括数据库_系统_安全性和数据库_信息_安全性两层含义。

6._并发控制是指在多用户的环境下,对数据库的并行操作进行规范的机制,从而保证。

数据的正确性与一致性。

7.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失时,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为_数据库恢复 。

8._数据备份_是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

9.影响数据完整性的主要因素有_硬件故障_、软件故障、_网络故障_、人为威胁和意外灾难等。

三、单项选择题。

1.按数据备份时数据库状态的不同有( )

a.热备份 b.冷备份 c.逻辑备份 d.a、b、c都对。

2.数据库系统的安全框架可以划分为网络系统、( 和dbms三个层次。

a.操作系统 b.数据库系统 c.软件系统 d.容错系统。

3按备份周期对整个系统所有的文件进行备份的方式是( )备份。

a.完全 b.增量 c.差别d.按需。

第5章。一、问答题。

1.简述密码学的两方面含义。

2.何为分组密码和序列密码?

3.何为移位密码和替代密码?举例说明。

4.简述对称密钥密码和非对称密钥密码体制及其特点。

5.简述链路加密和端一端加密。

6.pgp软件的功能是什么?可应用在什么场合?

7.简述数字签名的功能。

二、填空题。

1.密码学包括密码编码学和_密码分析学_两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何_攻破_一个密码系统,恢复被隐藏信息的本来面目。

2.把明文变换成密文的过程叫_加密_;解密过程是利用解密密钥,对_密文_按照解密算法规则变换,得到_明文_的过程。

3.网络通信加密主要有_链路加密_和端一端加密方式。

4.对称密码体制和公钥密码体制的代表算法分别是_ des _和_ rsa _。

5.公钥密码体制中一个密钥是_公开的_的,另一个是_保密的_的,对称密码体制中加密和解密密钥都是_公开的_的。

6.密钥管理的主要过程有密钥的产生、_保护_和_分发_。

7.数字证书有_保证信息的保密性_、_保证信息的完整性_、保证交易实体身份的真实性和_保证不可否认性_四大功能。

8.鉴别包括_报文鉴别和身份验证,常用的身份验证的方法有_口令_、_个人持证_和_个人特征_等。

9.pgp使用混合加密算法,它是由二个对称加密算法_ idea _和一个非对称加密算法_ rsa _实现数据的加密。

10.pgp软件不仅有_加密_功能,还有_鉴别_功能。这两种功能可以同时使用,也可以_单独_使用。

三、单项选择题。

网络安全技术

拒绝服务 攻击者利用一定的手段,让被攻击主机无法响应正常的用户请求。阻止或禁止对通信设施的正常使用或管理物理隔离 解决网络安全问题的一种技术,可以分为网络隔离和数据隔离。实现内外网的信息隔离。垃圾邮件 凡是未经用户许可 与用户无关 就强行发送到用户的邮箱中的任何电子邮件就称为垃圾邮件。网络安全的含义...

网络安全技术

其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法 建立基于管理和技术的风险评估流程 制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。二 安全存储系统技术。在安全策略方面,系统之家认为重点需要放在安全存储系统技术上。其战略目标有两...

网络安全技术

网络管理包括五个功能 配置管理,故障管理,性能管理,计费管理和安全管理。位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和 之间的信息交换可以分为两种 从管理者到 的管理操作 从 到管理者的事件通知。配置管理的目标是掌握和控...