网络安全技术

发布 2020-04-28 07:16:28 阅读 8254

各类专业好文档,值得你**,教育,管理,**,制度,方案手册,应有尽有。

各类专业好文档,值得你**,教育,管理,**,制度,方案手册,应有尽有。

精品文档就在这里。

各类专业好文档,值得你**,教育,管理,**,制度,方案手册,应有尽有。

第1章 一、问答题。

1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?

2.网络系统的脆弱性主要表现在哪几个方面?

3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?

4.osi网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

5.p2dr模型中的p、p、d、r的含义是什么?

6.请列出你熟悉的几种常用的网络安全防护措施。

二、填空题。

1.网络系统的__可靠性是指保证网络系统不因各种因素的影响而中断正常工作。

2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3.网络威胁主要来自人为影响和外部_自然环境的影响,它们包括对网络设备的威胁和对对_网络中信息的威胁。

4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于_故意_威胁。

5.软、硬件的机能失常、人为误操作、管理不善而引起的威胁属于_无意_威胁。

6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。

7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。

8.tcsec将计算机系统的安全分为_7 _个级别,_ d _是最低级别,_ a _是最高级别,_ c2_级是保护敏感信息的最低级别。

三、单项选择题。

1.网络系统面临的威胁主要是来自(1)影响,这些威胁大致可分为(2)两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)。人侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)。

(1)a.无意威胁和故意威胁 b.人为和自然环境。

c.主动攻击和被动攻击 d.软件系统和硬件系统。

(2)a.无意威胁和故意威胁 b.人为和自然环境。

c.主动攻击和被动攻击 d.软件系统和硬件系统。

3)a.系统缺陷 b.漏洞威胁 c.主动攻击 d.被动攻击。

(4)a.系统缺陷 b.漏洞威胁 c.主动攻击 d.被动攻击。

2.网络安全包括(1)安全运行和(2)安全保护两方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(3)是指保护网络系统中存储和传输的数据不被非法操作;(4)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)a.系统 b.通信 c.信息 d.传输。

(2)a.系统 b.通信 c.信息 d.传输。

(3)a.保密性 b.完整性 c.可靠性 d.可用性。

(4)a.保密性 b.完整性 c.可靠性 d.可用性。

(5)a.保密性 b.完整性 c.可靠性 d.可用性。

第2章网络操作系统安全。

一、问答题。

1. 简述常用的访问控制措施。

2. 人网访问控制通常包括哪几方面?

3.举例说出选择口令和保护口令的方法。

4.简述windows nt的安全技术。

5.简述windows 2000系统新增加和改进的安全措施和技术。

6.简述linux系统的安全性。

二、填空题。

l.网络访问控制司分为自主访问控制和_强制访问控制_两大类。

2._自主_访问控制指由系统提供用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

3.常用的身份验证方法有用户名和口令验证、_数字证书_、security id验证和_用户的生理特征_等。

4.windows nt四种域模型为单域模型、_主域模型_、多主域模型和_完全信任模型_模型。

5.windows nt的安全管理主要包括_账号规则_、用户权限规则、_审核规则_和域管理机制等。

网络安全技术

第1章一 问答题。1 何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?2 网络系统的脆弱性主要表现在哪几个方面?3 网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?4 osi网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?5 p2dr模型中的p p d r的含义...

网络安全技术

拒绝服务 攻击者利用一定的手段,让被攻击主机无法响应正常的用户请求。阻止或禁止对通信设施的正常使用或管理物理隔离 解决网络安全问题的一种技术,可以分为网络隔离和数据隔离。实现内外网的信息隔离。垃圾邮件 凡是未经用户许可 与用户无关 就强行发送到用户的邮箱中的任何电子邮件就称为垃圾邮件。网络安全的含义...

网络安全技术

其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法 建立基于管理和技术的风险评估流程 制定定性和定量的测度指标体系。如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。二 安全存储系统技术。在安全策略方面,系统之家认为重点需要放在安全存储系统技术上。其战略目标有两...