网络安全习题

发布 2020-04-28 06:39:28 阅读 9194

第一章网络安全概论。

简答题。1-1.什么是网络安全策略?怎样实现网络的安全?

答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但要靠先进的技术,而且也得靠严格的安全管理、法律约束和安全教育。

先进的网络安全技术是网络安全的根本保证,用户对自身而面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统进行严格的安全管理。各计算机网路使用机构,企业和单位应建立相应的网路安全管理办法,加强内部管理,建立合适的网路安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网路安全意识制定严格的法律。法规。

计算机网络是一种新生事物,它的很多行为无法可依、无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,师不法分子不敢轻举妄动。

1-2.网络中的不安全因素主要是由哪些方面引起的?

答:计算机网络的不安全因素多种多样,不断出新,但归纳起来主要有如下几种。

1)环境。计算机网络通过有限链路或无线电波连接不同地域的计算机的资源或终端,线路中经常有信息传递,因此,自然环境和社会环境对计算机网络都会产生巨大的影响。

2)资源共享。计算机网络实现资源共享,各个终端可以访问主计算机的资源,各个终端之间可以相互共享资源,这样为异地用户提供了巨大的方便,同时也给非法用户窃取信息、破坏信息创造了条件,非法用户有可能通过终端或节点进行非法浏览、非法修改。

3)数据通信。计算机网络要通过数据通信来交换信息,这些信息是通过物理线路、无线电波以及电子设备进行的,这样,在通信中传输的信息极易遭受破坏。

4)计算机病毒。病毒一旦侵入,在网络内再按指数增长进行再生,进行传染,很快就会遍及网络各节点,短时间内可以造成网络的瘫痪。

5)网络管理。网络系统的正常运行离不开系统管理人员对网络系统的管理,对于系统的管理不会造成设备的损坏,保密信息的人为泄露等。

1-3.计算机网络面临的威胁主要有哪些?

答:计算机网络面临的威胁主要有:(1)人为的无意失误。(2)人为的恶意攻击。(3)网络软件的漏洞和“后门”。

1-4.网络安全策略主要有哪些?

答:网络安全策略主要有:(1)先进的网络安全技术是网络安全的根本保证。(2)严格的安全管理。(3)严格的法律、法规。

1-5.网络安全应满足哪些目标?

答:网络安全需要满足的目标有:身份真实性;信息保密性;信息完整性;服务可用性;不可否认性;系统可控性;系统易用性;可审查性。

1-6.构成合理密码的要素有哪些?

答:构成合理密码的要素有:(1)长于7个字符。

(2)所包含的元素至少来自下列四个字符集中大的三种:大写字符,小写字符,数字,非字母数字字符。(3)不要包含用户姓名、用户名或任何常见词的任意部分。

第二章计算机网络基础。

简答题。2-1.简述双绞线在网络中的接线标准并分别指出其制作规则。

答:双绞线在网络中的接线标准分为三类,分别是:一一对应法-6交叉法和100m接法。

一一对应法即双绞线的两端芯线要――对应,即如果一端的第1脚为绿色,另一端的第1脚也必须是绿色芯线,这样做出来的双绞线通常为“直通线”。

-6交叉法的芯线排列规则是:网线一端的第1脚连另一端的第3脚,网线一端的第2脚连另一头的第6脚,其他脚一一对应即可,这样做出来的通常称为“交叉线”。

100m接法是一种最常用的网线制作规则。所谓100m接法,是指它能满足100m带宽的通讯速率。它的接法也是一一对应,但是与一一对应规则不同的是,它的每一脚的颜色是固定的,具体为:

第1脚橙白、第2脚橙色、第3脚绿白、第4脚蓝色、第5脚蓝白、第6脚绿白、第7脚棕白,第8脚棕色。

2-2.什么是信息模块?简述它的制作步骤。

答:信息模块又称网络模块或网线块,与信息插座配套使用。它安装在信息插座中,一般通过卡位来实现固定,通过它把交换机出来的网线与接好的水晶头与工作站端的网线相连。制作步骤:

1)用剥线工具在离双绞线一端250mm把双绞线的外包皮剥去。

2)如果有信息模块打线保护装置,则可将信息模块嵌入在保护装置上。

3)把剥开的4对双绞线芯线分开,但为了便于区分,此时最好不要拆开各芯线线对,只是在卡相应芯线时才拆开。按照信息模块上所指示的芯线颜色线序,两手拉上一段对应的芯线,稍稍用力将导线一一置入相应的线槽内。

4)全部芯线都嵌入好后即可用打线钳把芯线进一步压入线槽中,确保接触良好。然后剪掉模块外多余的线。

5)将信息模块的塑料防尘片沿缺口穿入双绞线,并固定于信息模块上,压紧后即可完成模块的制作全过程。

2-3.如何在windows server 2000服务器配置中创建用户账户?

答:由于各工作站在网络配置好后都需要自己的帐号进行网络连接,所以需先在服务器端配置好工作占各用户帐号,配置的方法是在“active directory用户和计算机”程序项中进行:

第一步,打开“active directory用户和计算机”程序项,在“users”选项上单击右键,选择“新建”快捷菜单项中的“用户”选项,即可打开新用户创建对话框。

第二步,单击“下一步”按钮,在弹出的又一新新用户创建对话框中为了保证用户密码的私密性,选择“用户下次登陆时必须更改密码”复选框(其他复选框不能选)。

第三步,如果服务器安装了exchange server ,这时单击“下一步”按钮,即可弹出对话框,在这个对话框中系统默认已选中“create an exchange mailbox”复选框,这样创建新用户的同时也会为新用户创建一个企业邮箱账户,如果对应用户不需要创建邮箱,则不要选择此复选框。

第四步,单击“下一步”按钮,即可出现用户创建完成对话框,单击“完成”。

2-4.什么是计算机网络?按照地域范围计算机网络可以分为哪几类?

答:计算机网络是指由多台计算机(或其他计算机网络设备)通过传输介质和软件连接在一起组成的可以传输信息或共享资源的系统。组成计算机网络需要:

计算机,网络操作系统,传输介质,相应的应用软件。网络按照地域范围包括:局域网lan,城域网man,广域网wan,互联网internet 。

2-5.常见的局域网拓扑结构有哪些?各有什么特点?

答:(1)星型拓扑网络。优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先连接控制,易实现网络监控;缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。

2)树型拓扑网络。树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。

3)总线型拓扑网络。结构简单,安装方便,需要铺设的线缆最短,成本低;缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。

4)环型拓扑网络。结构简单,传输延时确定,但是环中每个节点与连接节点之间的通信线路都会成为网络可靠性的屏障。环中节点出现故障,有可能造成网络瘫痪。

网络节点的加入、退出以及环路的维护和管理都比较复杂。

2-6.说明网桥、第三层交换机、路由器的工作原理和特点,各用在什么场合?

答:网桥是工作在数据链路层的网络互连设备,通过**数据帧来工作;三层交换机是将第二层交换机和第三层路由器的优势结合为一个有机的整体、利用第三层协议中的信息来加强第二层交换功能的网络互连设备,通过**数据包来工作;路由器则是严格意义上的采用第三层协议进行网络互连设备,通过**数据包来工作。网桥目前使用不多,三层交换机主要作为大中型网络的网络核心交换设备,可通过划分nlan来隔离冲突和广播,提高网络系统的数据交换效率;路由器主要用于大型骨干网络的节点或lan接入广域网的互连设备。

网桥与三层交换机的区别在于工作层次,网桥工作在二层,三层交换机工作在三层,网桥可以支持多协议异种网的互联,三层交换机只能支持同种协议网络的互联。三层交换机与路由器的区别在于三层交换机只是具备了路由器的部分功能,而不支持多协议。

2-7.简述ip地址组成、结构和含义a、b、c三类地址格式的特点、ip地址的管理。

答:为了在确保通信时能相互识别,在internet上的每台主机都必须有一个唯一的标志,即主机的ip地址。ip协议就是根据ip地址实现信息传递的。

ip地址由32位(即4字节)二进制组成,为书写方便起见,常将每个字节作为一段并以十进制数来表示,每段间用“.”分隔。例如, 202.

96.209.5 就是一个合法的ip地址。

ip地址由网络标志和主机标志两部分组成。常用的ip地址有a . b .

c三类,每类均规定了网络标志和主机标志在32位中所占的位数。这三类ip地址的格式如图所示,它们的表示范围分别为:

a类地址:1.0.0.0~126.255.255.255 a类地址一般分配给具有大量主机的网络使用。

b类地址:128.0.0.0~191.255.255.255 b类地址通常分配给中等的网络使用。

c类地址:192.0.0.0~223.255.255.255 c类地址通常分配给小型局域网使用。

为了确保唯一性,ip地址由世界各大地区的权威机构internic (internet network information center)管理和分配。

2-8.在tcp/ip协议的传输层中,有两个不同的传输层协议tcp和udp,为什么设置这样两种不同的协议,试对它们进行比较。

答:tcp和udp是工作在传输层的internet协议,其中,tcp是一种可靠的、面向连接的协议,专为设计用在不可靠的internet上提供可靠的、端到端的字节流通信。tcp协议可以确保一台主机的字节流无差错的传送到目的主机。

udp协议时一种不可靠、无连接的协议,主要用于不要求数据报顺序到达的传输中,数据报传输顺序的检查与排序由应用层完成。udp向相应用程序提供了一种发送封装的原始ip数据报的方法,并且发送时无需要建立连接。

2-9.试比较集线器、网桥、交换机的区别和联系。

答:集线器、网桥、交换机都是常见的用于互联、扩展局域网的设备,但工作的层次和实现的功能有所不同。其中,集线器工作在物理层,实质上一种多端口的中继器,可以将多个结点连接成一个共享式的局域网,但任何时刻只有一个结点可以通过公共信道发送数据。

网桥工作在数据链路层,可以在采用不同数据链路层协议、不同传输介质以及不同数据传输速率的局域网之间接收、过滤、存储与**数据帧。交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输。

网络安全习题1讲解

一 填空题 补充 1 按数据备份时备份的数据不同,可有完全 增量 差别和按需备份等备份方式。2 数据恢复操作通常可分为3类 全盘恢复 个别文件恢复和重定向恢复。3 一个网络备份系统是由目标 工具 存储设备和通道四个部分组成。工具是指被备份或恢复的系统。4 一般情况下,安全邮件的发送必须经过邮件签名和...

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...