计算机网络安全技术

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全技术

习题一:

1-1 简述计算机网络安全的定义

答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全;

从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。

例子:有些软件会捆绑另一些软件安装。

1-9 计算机网络安全的三个层次的具体内容是什么?

答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售;

安全技术:物理安全技术、网络安全技术、信息安全技术;

安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二

2-1简述物理安全的定义、目的与内容。

答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。

目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。

内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。

2-2计算机房场地的安全要求有哪些?

答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。

2、计算机机房的设计应考虑减少无关人员进入机房的机会。

3、所有进出计算机机房的人都必须通过管理人员控制的地点。

2-3简述机房的三度要求。

答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。

湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。

洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。

2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些?

答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。

常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。

2-7简述电磁干扰的分类及危害。

答:电磁干扰的分类:传导干扰、辐射干扰

危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。

2-9简述物理隔离的安全要求。

答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

2、在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄露到外部网。

3、在物理储存上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘灯存储设备,内部网与外部网信息要分开存储。2-10简述物理隔离技术经历了哪三个阶段?每个阶段各有什么技术特点。

答:彻底的物理隔离:物理隔离是一个数据安全装置,一个基于PCI的硬件插卡,一般分为单网口隔离卡和双网口隔离卡两种。利用物理隔离卡、安全隔离计算机和隔离集线器所产生的网络隔离,是彻底的物理隔离,两个网络之间没有信息交流,所以也就可以抵御所有的网络攻击,它们适用于一台终端需要分时访问两个不同的、物理隔离的网络的应用环境。

协议隔离:协议隔离通常指两个网络之间存在着直接的物理连接,但通过专用协议来连接两个网络。

物理隔离网闸技术:物理隔离网闸技术使用带有多种控制功能的固态开关读写介质,来连接两个独立主机系统的信息安全设备。

习题三

3-1简要回答防火墙的定义和发展简吏。

答:定义:防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

发展简吏:第一代包过滤;二代电路层防火墙;三代应用层防火墙;四代动态包过滤;第五代自适应代理技术。

3-2设置防火墙目的是什么?防火墙的功能和局限性各有哪些?

答:目的:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵

者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。

功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄。

局限性:防火墙防外不防内;网络应用受到结构性限制;防火墙难于管理和配置,易造成安全漏洞;效率较低、故障率高;很难为用户在防火墙内外提供一致的安全策略;防火墙只实现了粗粒度的访问控制。

3-3简述防火墙的发展动态和趋势。

答:动态:优良的性能;可扩展的结构和功能;简化的安装与管理;主动过滤;防病毒与防黑客。

趋势:未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全等五个方面。

3-6防火墙的主要技术及实现的方式有哪些?

答:主要技术:双端口或三端口的结构;透明的访问方式;灵活的代理系统;多级的过滤技术;网络地址转换技术;网络状态监视器;Internet网关技术;安全服务器网络(SSN);用户鉴定与加密;用户定制服务;审计和告警。

实现方式:应用网关代理;回路级代理服务器;代管服务器;IP通道(IP Tunnels);隔离域名服务器;邮件转发技术。

3-7防火墙的常见体系结构有哪几种?

答:双宿主机网关;屏蔽主机网关;被屏蔽子网。

习题四

4-1攻击者常用的攻击工具有哪些?

答:DOS攻击工具;木马程序。

4-3简述网络攻击的步骤。画出黑客攻击企业内部局域网的典型流程。

答:网络攻击的步骤:隐藏位置,网络探测和资料收集;弱点挖掘;掌握控制权;隐藏行踪;实施攻击;开辟后门。

相关文档
最新文档