(04751)计算机网络安全串讲资料及课后习题
04751计算机网络安全复习题
04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
计算机网络安全教程课后答案(史上最全)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
04751自考计算机网络安全模拟试题含答案
计算机网络安全 模拟试题(课程代码(课程代码 047514751))一、单项选择题一、单项选择题1.OSI 模型的物理层负责下列功能。
模型的物理层负责下列功能。
【 C 】A..格式化报文.格式化报文 B .为数据选择通过网络的路由.为数据选择通过网络的路由 C .定义连接到介质的特征.定义连接到介质的特征 D .提供远程文件访问功能.提供远程文件访问功能2.Internet 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为较,称之为【 A 】 A..第四媒体.第四媒体B .交互媒体.交互媒体C .全新媒体.全新媒体D .交流媒体.交流媒体3.下列说法中不正确的是.下列说法中不正确的是【 D 】 A..IP 地址用于标识连入Internet 上的计算机上的计算机B .在.在Ipv4协议中,一个IP 地址由32位二进制数组成位二进制数组成C .在Ipv4协议中,协议中,IP IP 地址常用带点的十进制标记法书写地址常用带点的十进制标记法书写D .A 、B 、C 类地址是单播地址,类地址是单播地址,D D 、E 类是组播地址类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP IP 地址分别为110.25.53.1和110.24.53.6110.24.53.6,子网掩码均为,子网掩码均为255.255.0.0255.255.0.0,请从中选,请从中选出两个IP 地址分别分配给路由器的两个端口地址分别分配给路由器的两个端口【 B 】 A .110.25.52.2和110.24.52.7B .110.24.53.2和110.25.53.7C .111.25.53.2和111.24.53.7D .110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是5.下列网卡中,属于按照总线类型分类的是 【 C】 A .10M 网卡、网卡、100M 100M 网卡网卡 B .桌面网卡与服务器网卡.桌面网卡与服务器网卡C .PCI 网卡、网卡、ISA ISA 网卡网卡D .粗缆网卡、细缆网卡.粗缆网卡、细缆网卡6.6. RIP RIP 是(是( )协议栈上一个重要的路由协议)协议栈上一个重要的路由协议 【 B】 A .IPX.IPXB .TCP/IP.TCP/IP((网络层的协议,代表上百种协议网络层的协议,代表上百种协议) )C .N.NetBEUI etBEUID .AppleTalk7.下列属于7.下列属于 10 Base 10 Base -T 中网卡与集线器之间双绞线接法的是中网卡与集线器之间双绞线接法的是【 A 】 A .l -l ,2-2,3-3,6-6B .l -3,2-6,3-l ,6-2C .1-2,2-1,3-6,6-3D .1-6,2-3,3-2,6-l8.划分VLAN 的方法常用的有(的方法常用的有()、按MAC 地址划分和按第3层协议划分3种 【 B 】A .按IP 地址划分地址划分B .按交换端口号划分.按交换端口号划分C .按帧划分.按帧划分D .按信元交换.按信元交换9.以太网交换机的最大带宽为9.以太网交换机的最大带宽为【 C 】 A .等于端口带宽.等于端口带宽B .大于端口带宽的总和.大于端口带宽的总和C .等于端口带宽的总和.等于端口带宽的总和D .小于端口带宽的总和.小于端口带宽的总和1010..某公司位于A 市,其分公司位于距A 市120公里的B 市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为 【 C 】A .普通电话拨号联网.普通电话拨号联网B .光缆快速以太网.光缆快速以太网C .帧中继.帧中继((主要应用于专用和公用网上的局域网主要应用于专用和公用网上的局域网) )D .星形网.星形网1111..在数据通信中,利用电话交换网与调制解调器进行数据传输的方法利用电话交换网与调制解调器进行数据传输的方法【 C 】 A .基带传输.基带传输 B B .宽带传输.宽带传输 C C .频带传输.频带传输 D D .IP 传输传输1212..为了支持各种信息的传输,为了支持各种信息的传输,计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、很好的服务质很好的服务质量与完善的量与完善的 【 A 】 A .安全机制.安全机制 B B .服务机制.服务机制 C C .通信机制.通信机制 D D .应用软件.应用软件13.开放系统互连参考模型OSI 中,传输的比特流划分为帧的是【 A 】A .数据链路层.数据链路层B B .网络层.网络层C C .传输层.传输层D D .会话层.会话层14.通信子网不包括【 C 】A .物理层.物理层B B .数据链路层.数据链路层C C .传输层.传输层D D .网络层.网络层1515.如果互连的局域网高层分别采用.如果互连的局域网高层分别采用TCP/IP 协议与SPX/IPX 协议,那么我可以选择的网络互连设备应该是选择的网络互连设备应该是 【 A 】 A .路由器.路由器 B B .集线器.集线器 C C .网卡.网卡 D D .中继器.中继器二、二、 多项选择题多项选择题1.在建网时,设计IP 地址方案首先要地址方案首先要【 BD 】 A .给每一硬件设备分配一个IP 地址地址B .选择合理的IP 寻址方式寻址方式C .保证IP 地址不重复地址不重复D .动态获得IP 地址时可自由安排地址时可自由安排2.下列关于中继器的描述正确的是2.下列关于中继器的描述正确的是【ABC 】 A .扩展局域网传输距离.扩展局域网传输距离B .放大输入信号.放大输入信号C .检测到冲突,停止传输数据到发生冲突的网段.检测到冲突,停止传输数据到发生冲突的网段D .增加中继器后,每个网段上的节点数可以大大增加.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障会引起此类故障【 ABC 】 A .电缆太长.电缆太长B .有网卡工作不正常.有网卡工作不正常C .网络流量增大.网络流量增大D .电缆断路.电缆断路4.下列说法中属于ISO/OSI 七层协议中应用层功能的是七层协议中应用层功能的是【 BD 】 A .拥塞控制.拥塞控制B .电子邮件.电子邮件C .防止高速的发送方的数据把低速的接收方淹没.防止高速的发送方的数据把低速的接收方淹没D .目录查询.目录查询5.网络按通信方式分类,可分为可分为【 AB 】 A .点对点传输网络.点对点传输网络B .广播式传输网络.广播式传输网络C .数据传输网.数据传输网D .对等式网络.对等式网络三、填空题三、填空题1. 在下列括号中填入局域网或广域网( 局域网局域网)通常为一个单位所拥有,( 广域网域网 )限制条件是传输通道的速率,( 广域网广域网)跨越无限的距离,(距离,( 局域网局域网 )通常使用广播技术来替代存储转发的路由选择。
2018年10月自考04751计算机网络安全试题及答案含评分标准
2018年10月自考04751计算机网络安全试题及答案含评分标准2018年10月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)本试卷共3页,满分l00分,考试时间l50分钟。
考生答题注意事项:1.本卷所有试题必须在答题卡上作答。
答在试卷上无效,试卷空白处和背面均可作草稿纸。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。
4.合理安排答题空间。
超出答题区域无效。
第一部分选择题一、单项选择题:本大题共l5小题。
每小题2分,共30分。
在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。
1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改 B.非授权访问C.行为否认 D.旁路控制2.术语RPC的中文含义是A.文件传输协议 B.电子邮件C.远程程序通信规则 D.网络文件系统3.不可否认性服务主要由A .物理层提供 B.网络层提供C.传输层提供 D.应用层提供4.防火墙技术属于A.内外网隔离技术 B.入侵检测技术C .访问控制技术 D.审计技术5.IDEA的中文含义是A.数据传输标准 B.国际数据加密算法C.数据加密标准 D.数字签名算法6.作为加密输入的原始信息的是A.明文 B.密文 C.密钥 D.算法7.DES子密钥产生器的个数为A.2 8.4 C。
8 D.168·从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求 B.访闷控制需求C.保密需求 D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份 B.密钥恢复C.密钥更新 D.密钥历史档案10.为了侵入用屏蔽予网体系结构保护的内部网络,侵袭者必须要通过A·1个路由器 B.2个路由器 C.3个路由器 D.4个路由器11.代理防火墙工作于A·应用层 B.传输层 C.数据链路层 D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统 B.基予网络的入侵检测系统C.混合入侵检测系统 D.基予网关的入侵检测系统13·使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法 B.数据挖掘方法C.神经网络 D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A。
计算机网络安全 课后答案
计算机网络安全课后答案计算机网络安全是指保护计算机网络系统及其数据免受未经授权的访问、破坏、更改或泄露的一种技术和管理措施。
下面是关于计算机网络安全的课后答案。
第一部分:概念与原理计算机网络安全的概念是指在计算机网络中防范和处理计算机系统及其数据的安全问题的理论和技术。
它主要包括以下几个方面的内容:1. 网络安全的基本概念:包括威胁与风险、攻击与防御、保密性与完整性、可用性与可控性等基本概念。
2. 网络安全的基本原理:包括授权与鉴别、加密与解密、访问控制与审计等基本原理。
3. 网络安全的常见威胁与攻击:包括黑客攻击、病毒与蠕虫、拒绝服务攻击、数据泄露与窃取等常见威胁与攻击。
4. 网络安全的常见防御措施:包括密码学技术、防火墙与入侵检测系统、反病毒软件与蠕虫防御等常见防御措施。
第二部分:安全机制与技术计算机网络安全主要依靠以下几种安全机制和技术来实现:1. 访问控制:根据用户身份识别和认证的结果,对用户的访问进行控制和限制。
常见的访问控制技术包括密码、数字证书、双因素认证等。
2. 数据加密:使用密码学算法对数据进行加密,防止数据在传输过程中被窃取或篡改。
常见的加密算法包括对称加密算法和非对称加密算法。
3. 防火墙:设置在网络边界上的安全设备,通过规则对流经设备的数据进行过滤和控制,保护网络内部的安全。
防火墙主要包括包过滤型防火墙、应用层网关和入侵检测系统。
4. 入侵检测系统:监测网络中的异常行为和攻击行为,及时发现并报警。
入侵检测系统分为网络入侵检测系统和主机入侵检测系统。
5. 反病毒技术:识别和杀灭计算机中的病毒、蠕虫和木马等恶意软件,保护计算机系统的安全和稳定。
第三部分:网络安全管理与政策网络安全管理与政策是指通过制定一系列的规章制度、安全策略和管理流程来保护计算机网络安全。
网络安全管理与政策主要包括以下几个方面的内容:1. 安全策略与规章制度:通过制定各类安全策略和规章制度,明确计算机网络安全管理的目标和要求,规范员工的行为和操作。
全国自考2018年4月计算机网络安全04751真题及答案
2018年4月高等教育自学考试全国统一命题考试计算机网络安全试卷(课程代码04751)第一部分选择题近是最符合题一、单项选择题:本大题共15小题。
每小题2分,共30分。
在每小题列出的备选项中只有目要求的,请将其选出。
1. PPDR莫型的安全理论基于A •时间B •空间C •频率D •波形2•电源对用电设备安全的潜在威胁不包括A .脉动B .噪声C .线路短路D .电磁干扰3.计算机机房设计时首先要考虑的问题是A •选址时应避免靠近公共区域B .机房建筑物方圆100m内不能有危险建筑物C .如何减少无关人员进入机房的机会D .电梯和楼梯不能直接进入机房4.关于单钥密码体制,叙述正确的是A .单钥密码体制只可用于数据加密B . DES属于单钥密码体制C .单钥密码体制只可用于消息的认证D . DSA属于单钥密码体制5. RSA算法、A .属于单钥加密算法B .只能用于加密C .可用于数字签名D .安全性不高6 .端到端加强A .指对一对用户之间的数据连续地提供保护B .系统的价格昂贵,不易设计、实现和维护C .允许对消息的目的地址进行加密D .不如链路加密和节点加密可靠7.CMIP的中文含义为A .公用管理信息协议B .简单网络管理协议C .文件传输协议D .用户数据报协议8.防火墙的局限性之一体现在A .仅能防止受病毒感染的文件的传输B .不能防止自然或人为的故意破坏C .只能防止本身安全漏洞的威胁D .只能解决来自内部网络的攻击9.配置域名服务器使用的命令为A . pingB . ifconfigC . route D.dns10.多变量模型扩展了A .平均和标准偏差模型 B.操作模型C. Markov处理模型D.阈值检验和分析模型11.个人防火墙的优点之一是A .运行时不需占用内存、CPU时间等资源B .对公共网络只有一个物理接口C .能够保护网络系统D .不需要额外的硬件资源12 .复合型病毒是指A .寄生在磁盘引导区的计算机病毒B •寄生在主引导区的计算机病毒C •寄生在文件中的计算机病毒D •具有引导型病毒和文件型病毒寄生方式的计算机病毒13.FAT的中文含义为A •主引导记录区B •目录区C文件分配表 D. 数据区14,題意松码通过窑种方式传播就形成了扎木马H网烙)■虫C移胡代码D■逐令型病赤15,恶惹牝码的主要关锻技术中,模詡变换技术属于扎攻击技术B生存技术UBS繽技术D■輕测技术第二部分非选择题二•境密聽;本大豔共怦空,毎空[分、共加分@1乩OS[定文了八种基本的安全机制、包括盘、加密机制、访问控制机制、数擴完整性机制* 鉴刹交换机制、通信些备渕填充机制、路由控制和舍正机制•1兀整牛计界机殆培蒸赣安全的朗提是_△.安全.!&统+|■歎据表期’机闵SB度脛过规定柜圉时,每升肓算机的可靠性下降▲虬19.黑存柱利害冲宪时,单纯采用消息认旺拽术就无洙解涣掰酚,这时需宴借助于▲技术辜辑助进行更有歿的誚息认证。
自考计算机网络安全课后习题答案
自考计算机网络安全课后习题答案计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标保密性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防范体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.P KI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
计算机网络安全教程课后答案
计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。
它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。
2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。
保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。
3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。
针对这些威胁,我们需要采取合适的安全措施来保护网络系统。
4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。
为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。
这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。
5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。
- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。
- 定期进行系统和软件的更新和补丁安装。
- 避免下载和安装未经授权的软件和应用程序。
6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。
- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。
- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。
- 实施身份验证机制,如双因素身份验证,确保用户的合法性。
7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
计算机网络安全全方位复习资料含课后题
计算机网络安全全方位复习资料含课后题集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]计算机网络安全全方位复习资料(含课后题)第一章机密性、完整性、可用性、不可否认性保护(Protect)检测(Detect)反应(React)恢复(Restore)网络安全的定义(P5):网络系统的软、硬件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更该、泄露,系统连续可靠正常地运行,网络服务不中断,属于交叉学科。
网络安全体系(p6)分成4个层次上的安全:物理安全、逻辑安全、操作安全、系统安全和联网安全网络安全的评分标准(p13)我国评分标准分5个级别第1级为用户自主保护级(GB1安全级)第2级为系统审计保护级(GB2安全级)第3级为安全标记保护级(GB3安全级)第4级为结构化保护级(GB4安全级)第5级为访问验证保护级(GB5安全级)第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性不可否认性4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
(04751)计算机网络安全串讲资料及课后习题答案
第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。
1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。
04751 计算机网络安全简答题
三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek (p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk (c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
计算机网络安全教程课后参考答案
计算机网络安全教程复习资料第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
自考04751计算机网络安全2009-07~2015-10试题
全国2009年7月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...()A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是()A.检测B.响应C.关系D.安全3.机房中的三度不包括...()A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是()A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是()A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A.1级B.2级C.3级D.4级10.端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是()A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是()A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用 INT 13H15.恶意代码的特征不体现...()A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
计算机网络安全(参考)试题及答案汇总
D.不通过执行也能发生作用
二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)
请在每小题的空格中填上正确答案。错填、不填均无分。
16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为 _访问控制___。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
B.个人防火墙能够隐蔽个人计算机的 IP 地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
D.个人防火墙占用一定的系统资源
8.下面关于防火墙的说法中,正确的是(D)
1
A.防火墙不会降低计算机网络系统的性能
B.防火墙可以解决来自内部网络的攻击
C.防火墙可以阻止感染病毒文件的传送
D.防火墙对绕过防火墙的访问和攻击无能为力
全国 2009 年 4 月自学考试计算机网络安全试题
课程代码:04751
一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、
多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏 (C)
9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )
A.1 级
B.2 级
C.3 级
D.4 级
10.端口扫描技术( D )
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
11.关于计算机病毒,下列说法错.误.的是( C )
A.56bit,128bit B.64bit,56bit
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务1.4.3 PPDR模型(P30)包含四个主要部分环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
1.4.4网络安全的典型技术:①物理安全措施1.6.1网络安全威胁的发展趋势:①②③④⑤⑥⑦⑧⑨⑩11)网络管理安全问题日益突出。
1.6.2网络安全主要实用技术的发展:①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证课后题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。
2、分析计算机网络的脆弱性和安全缺陷。
计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。
无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。
计算机网络面临的主要威胁①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)。
一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。
一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。
计算机网络的不安全主要因素和原因。
计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击。
不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题。
3、分析计算机网络的安全需求(P24)计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律4、计算机网络安全的内涵和外延是什么?(P24)内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义随着“角度”的变化而变化。
5、论述OSI安全体系结构(P28)OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。
6、简述PPDR安全模型的结构(P30)PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;及时的检测和响应就是安全;及时的检测和恢复就是安全;提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
7、简述计算机网络安全技术及其应用(P32)网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术网络安全威胁的发展趋势:①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。
网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证8、简述网络安全管理意义和主要内容(P34)面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。
据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的。
也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。
主要内容:①网络安全管理的法律法规②计算机网络安全评价标准③计算机网络安全技术发展趋势第2章物理安全2.1物理安全主要包括可控性强、损失大;内容有防火与防盗、防防电慈防电源供应、输电线路安全、电源稳定性。
2.1.1机房的安全等级分为三个基本类别:ABCA类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。
2.1.1机房安全要求(P42)和措施:说明:+ 表示要求; - 表示有要求或增加要求q物品。
②机房的防盗要求,措施:早期采取一种更能对计算机、洁净度(要求机房尘埃)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
⑤接地与防雷要求:1.地线种类:A2.接地系统:A BD E3、接地体:4.⑥机房的防火、防水措施:为避免火灾、水灾,2.3.1硬件设备的使用管理:并严格按操作规程进行操作;2.3.2电磁辐射防护的措施又分为为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③隔离④接地,其中屏蔽是应用最多的方法。
2.4.电源对用电设备安全的潜在威胁:①脉动与噪声②电磁干扰2.4供电要求(P53),供电方式分为三类课后题:1、简述物理安全在计算机网络信息系统安全中的意义。
物理安全是整个计算机网络系统安全的前提。
物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。
物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。
2、物理安全主要包含哪些方面的内容?(2.1)①机房环境安全可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。
②通信线路安全线路防窃听技术。
③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。
④电源安全防电源供应、输电线路安全、电源稳定性。
3、计算机机房安全等级的划分标准是什么?(2.1.1)机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
A类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。
4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1)机房安全要求(P42)和措施:①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。
措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。
②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。
措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。