计算机网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

习题与思考题(1)

1.何为计算机网络安全?网络安全有哪两方面的含义?

答:网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系统信息安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?

答:

•1.可用性网络信息可被制授权实体访问并按需求使用的特性。

网络最基本的功能是为用户提供信息和通信服务,而用户对信息的需求是随机的、多方面的,有的用户还对服务的实时性有较高的要求。网络必须能保证所有用户的通信需要。

•2.可靠性

网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。

可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可靠性和精确度等方法。

实际上,软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也非常重要。

•3.机密性网络信息不被泄露给非授权用户和实体,或供其利用的特性。包括:

➢国家或地区的机密

➢企业和社会团体的商业和工作秘密

➢个人的秘密(如银行帐号)

➢个人隐私等

•4.完整性网络信息未经授权不能进行改变的特性。传输进程中不被偶然或蓄意地篡改或伪造,确保得到的信息真实。

•5.不可抵赖性也称可审查性,指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送消息的事实和消息的内容,接收者也

不能否认其接收到消息的事实和内容。

•6.可控性

可控性是对网络信息的内容及其传播具有控制能力的特性。保障系统依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。

3.网络安全策略有哪些?

答:1.4.1 物理安全策略

1.4.1 访问控制策略

1.4.1 信息加密策略

1.4.1 安全管理策略

4.什么是网络安全漏洞?

答:从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

全世界的路由器、服务器和客户端软件、操作系统和防火墙等每时每刻都会有很多漏洞出现,它们会影响到很大范围内的网络安全。

5.网络安全的威胁有哪几种?

答:1.物理威胁

2.操作系统缺陷

3.网络协议缺陷

4.体系结构缺陷

5.黑客程序

6.计算机病毒

6.常用的网络安全使用技术有哪几个?

答:01 安全漏洞扫描技术

02 网络嗅探技术

03 数据加密技术

04 数字签名技术

05 鉴别技术

06 访问控制技术

07 安全审计技术

08 防火墙技术

09 入侵检测技术

10 病毒防范技术

7.简述网络系统的日常管理和安全维护措施。

答:网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护

8.列出你熟悉的几种常用的网络安全防护措施。

答:安全立法

安全管理

实体安全技术

访问控制技术

数据保密技术

9.P2DR模型的P、P、D、R的含义是什么?

答:(1) Policy(策略)

(2) Protection(防护)

(3) Detection(检测)

(4) Response(响应)

网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。

(保密性)是网络信息未经授权不能进行改变的特性。

网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。

网络常用的安全技术有(病毒防范技术)、(安全漏洞扫描技术)、(数字签名技术)、入侵检测技术和(防火墙技术)等。

TCSEC将计算机系统的安全分为(七)个级别,(D)是最低级别,(A)是最高级别,(C2)是保护秘密信息的最低级别。

习题与思考题(3)

1、常用的网络操作系统有哪些?

答:目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003等。2、何为系统漏洞补丁?其作用是什么?

答:补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的

小程序。就像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写

的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而不定就是专门修

复这些BUG的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载不

定程序。

3、网络操作系统有哪些安全机制?

答:

(1)硬件安全:硬件安全是网络操作系统安全的基础。

(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户

的身份被破译。

(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。

(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。

(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。

4、网络访问控制可分为(自主访问控制)和(强制访问控制)两大类

5、常用的身份验证方法有用户和口令验证、(数字证书验证)、(Security ID验证)、用户的生理特征验证。

相关文档
最新文档