网络安全与防护(理论)

合集下载

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。

A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。

A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。

A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。

A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。

A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。

A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。

A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。

A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

防范电信网络诈骗小知识100题

防范电信网络诈骗小知识100题

防范电信网络诈骗小知识100题单选题(总共100题)1.当你收到一条短信“朋友捡到一个准考证,有认识的通知一下:姓名:xxx,考点:一中,考场:013,座号:11,准考证号:204XXX311,联系电话159XXXX 8941,扩散,扩散,别耽误孩子高考。

帮助他人手留余香!”你认为选择以下哪种方式,最安全?A、迅速转发给亲朋好友B、一眼看出是诈骗短信,直接删除C、将号码加入手机号码黑名单D、回电联系电话答案:C2.用QQ信息如何诈骗?()。

①通过盗号软件和强制视频软件盗取QQ号码使用人的密码②录制对方的视频影像,随后登录盗取的QQ号码与其好友聊天③将所录制的QQ号码使用人视频播放给其好友观看,以骗其信任,最后以急需用钱为名向其好友借钱A、①②B、②③C、①③D、①②③答案:D3.公司职工应时刻注重保护自己个人信息,以下选项中符合要求的是()。

A、同情心泛滥,对陌生人毫无防备B、不随意透露个人和公开个人信息C、网上隐私公开D、电脑上银行帐户、个人信息未有效删除答案:B4.小李打算在网上找找兼职,某天,在某社交平台上,发布了“一部手机,随时随地都可以做,日赚500!”的兼职刷单广告,小李觉得赚钱的机会来了!下面哪种认识是错误的?A、日赚500的兼职,90%是假的!B、拿到兼职,就可以挣网费了,想想都觉得刺激。

C、这是典型的网络兼职刷单诈骗,切不可钻进骗子圈套。

D、一般来说,骗子以交押金等各种借口让小李交钱,最终,卷钱走人。

答案:C5.最近,小王的朋友给其推荐了一个“赚钱”的好路子,只需要个人注册工商营业执照,开办银行公户,然后提供给小王,就可以获取1000元的办理费,如果拉朋友做,还可以获得额外200元的人头费。

此时,小王应该怎么做?A、反正自己也不会开公司,赶紧用个人信息开办营业执照,赚取办理费。

B、推荐朋友一起做,顺便赚点人头费也不错。

C、非法买卖工商营业执照和各类银行公户信息,售卖给不法分子用于实施电信诈骗是违法犯罪行为,应拒绝并及时报警。

云计算安全风险评估中的网络安全与防护措施(五)

云计算安全风险评估中的网络安全与防护措施(五)

云计算安全风险评估中的网络安全与防护措施随着云计算技术的不断发展,越来越多的企业和个人开始将数据和应用迁移到云端,以享受云计算带来的高效、便捷和低成本的优势。

然而,云计算也带来了新的安全挑战,网络安全和防护措施成为云计算安全风险评估中的重要议题。

首先,网络安全风险是云计算安全风险评估的重要组成部分。

随着云计算的普及,大量敏感数据被存储和传输至云端,而这些数据往往是企业的核心竞争力和核心资产。

一旦这些数据泄漏或遭受攻击,将会给企业带来巨大的损失。

因此,评估云计算安全风险时,必须充分考虑网络安全风险。

其次,针对网络安全风险,必须采取一系列的防护措施。

首先是加强数据加密技术。

在数据存储和传输过程中,采用强大的加密算法对数据进行加密,可以有效地保护数据的安全性。

其次是建立严格的访问控制机制。

通过身份验证、权限管理等手段,限制用户对敏感数据的访问,降低数据泄漏和滥用的风险。

此外,及时更新补丁和加强网络监控也是必不可少的防护措施,以应对各类网络攻击和威胁。

除了针对网络安全风险的防护措施,云计算安全风险评估还需要综合考虑其他因素。

其中,云服务提供商的安全性和可信度也是一个重要方面。

企业在选择云服务提供商时,必须对其安全认证、数据隐私保护措施、应急响应机制等方面进行全面评估。

此外,云计算环境下的合规性和监管要求也是需要重点关注的问题。

企业需要确保在云计算环境下能够满足相关的法律法规和行业标准,以避免因合规性问题导致的风险。

在云计算安全风险评估中,风险管理也是一个非常重要的环节。

风险管理需要全面识别、评估和处理各种可能存在的安全风险,制定相应的风险处理策略和措施。

在风险处理过程中,需要根据实际情况权衡风险与成本,找到最佳的风险处理方案。

同时,风险管理也需要与业务运营和IT管理相结合,确保安全风险管理与业务目标和IT系统的运行保持一致。

总的来说,云计算安全风险评估中的网络安全与防护措施是一个复杂而又重要的议题。

企业和个人在使用云计算时,必须充分认识到云计算带来的安全风险,并采取相应的安全防护措施。

网络基础理论PPT课件

网络基础理论PPT课件

目标
02
提高网络可用性和可靠性,降低网络故障风险,优化网络性能,
确保网络安全。
内容
03
包括网络设备管理、网络配置管理、网络性能管理、网络安全
管理和网络故障管理等。
网络故障排除方法
01
02
03
定义
网络故障排除是指对网络 故障进行定位、分析和解 决的过程。
方法
包括分层排除法、分段排 除法、替换排除法和比较 排除法等。
步骤
包括故障发现、故障定位、 故障分析和故障解决等。
网络性能优化与安全防护
定义
网络性能优化是指通过对网络设备、 网络架构和网络协议等进行调整和优 化,以提高网络性能的过程。
内容
包括流量控制、负载均衡、入侵检测 和防御等。
06 网络安全与防护
网络安全的重要性
01
02
03
04
保障数据安全
保护个人信息和企业敏感数据 不被泄露或滥用。
网络基础理论PPT课件
contents
目录
• 网络概述 • 网络协议与体系结构 • 网络硬件设备 • 网络软件及应用 • 网络管理与维护 • 网络安全与防护
01 网络概述
网络定义与组成
总结词
网络是由多个节点和连接节点的链路组成的集合,节点可以是计算机、终端设 备、路由器等,链路是传输数据的媒介。
其他计算机或设备。
服务器通常具有强大的计算能 力和存储能力,能够处理大量
的请求和数据。
常见的服务器类型包括Web 服务器、数据库服务器、文件
服务器等。
服务器通常运行特定的操作系 统和软件,以提供所需的服务

网关与网桥
网关是连接不同网络的设备, 能够将数据包从一个网络转发

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。

A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。

A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。

A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。

信息安全与网络防护培训方案

信息安全与网络防护培训方案

信息安全与网络防护培训方案一、培训目标本次信息安全与网络防护培训旨在提升参训人员的信息安全意识和技能,使其能够有效防范网络安全威胁,保护个人隐私和公司机密信息的安全。

二、培训内容1. 信息安全基础知识的介绍1.1 信息安全的定义与重要性1.2 常见的网络安全威胁类型和攻击手段1.3 个人信息安全和企业信息安全的关系2. 强化密码管理能力2.1 创建安全密码的方法和原则2.2 定期更换密码的重要性2.3 多因素认证的使用和设置3. 防范网络钓鱼和恶意软件3.1 网络钓鱼的定义和常见形式3.2 如何识别和防范网络钓鱼攻击3.3 恶意软件的分类和防护策略4. 网络安全意识培养4.1 社交工程的危害和防范方法4.2 共享信息的注意事项和风险评估4.3 敏感信息保护和数据备份策略5. 网络入侵检测和应急响应5.1 网络入侵的特征和行为分析5.2 日志分析和入侵检测工具的使用5.3 应急响应流程和常见应对策略三、培训形式1. 理论教学通过讲座、视频演示等形式,向参训人员传授信息安全的基础知识和防护策略。

2. 实践操作提供虚拟环境,让参训人员亲自操作和实践,加深对知识的理解和掌握。

3. 案例分析分析实际案例,让参训人员了解网络安全事件的处理过程和方法,提高应对能力。

4. 互动讨论设置讨论环节,让参训人员分享问题和经验,促进学员之间的互动和交流。

四、培训效果评估1. 知识测试对参训人员进行书面或网络测试,检测知识掌握情况。

2. 实际操作评估观察参训人员在虚拟环境中的操作表现,评估实际应用能力。

3. 案例分析评估要求参训人员分析和解决实际案例,评估其在应对网络安全事件上的能力。

五、培训师资1. 高水平网络安全专家拥有丰富的信息安全领域知识和实践经验,能够深入浅出地讲解相关知识和技巧。

2. 实践经验丰富的技术人员具备网络防护、入侵检测等技术实践能力,能够提供实际案例分享和指导。

六、培训提纲1. 信息安全基础知识介绍(2小时)1.1 信息安全的定义与重要性1.2 常见的网络安全威胁类型和攻击手段2. 强化密码管理能力(1小时)2.1 创建安全密码的方法和原则2.2 定期更换密码的重要性3. 防范网络钓鱼和恶意软件(2小时)3.1 网络钓鱼的定义和常见形式3.2 如何识别和防范网络钓鱼攻击4. 网络安全意识培养(2小时)4.1 社交工程的危害和防范方法4.2 共享信息的注意事项和风险评估5. 网络入侵检测和应急响应(3小时)5.1 网络入侵的特征和行为分析5.2 日志分析和入侵检测工具的使用5.3 应急响应流程和常见应对策略七、总结通过本次信息安全与网络防护培训,参训人员将在信息安全意识和技能方面得到提升,增强对网络安全威胁的警惕性和防护能力,从而更好地保护个人和公司的信息安全。

网络安全管理员考试

网络安全管理员考试

网络安全管理员考试网络安全管理员考试包括理论知识和实践操作两部分。

理论知识主要涵盖网络安全基础知识、风险评估和漏洞修复等内容,实践操作则要求考生具备网络防护、入侵检测和应急响应等技能。

下面是一份网络安全管理员考试题目示例,包括理论和实践两部分。

理论知识(400字):1. 简述网络攻击的常见类型,并列举相应的防护措施。

2. 详细介绍网络风险评估的流程和方法,并解释各个步骤的作用。

3. 什么是漏洞修复?如何进行漏洞修复工作?4. 如何防范社交工程攻击?列举几个常见的社交工程攻击手段,并提出相应的防范措施。

实践操作(300字):1. 操作系统漏洞修复:a. 在给定的操作系统中,找出一个已知的漏洞,并进行漏洞扫描。

b. 根据扫描结果,提供补丁或修复方法,并执行修复操作。

2. 网络设备的配置与防御:a. 配置一个路由器或防火墙,设置访问控制规则,阻止非法访问。

b. 模拟一个网络攻击,例如DDoS攻击,使用配置的防御措施进行阻止。

3. 应急响应:a. 组织一个应急演练,包括从入侵检测到应急处理的全过程。

b. 编写一份应急预案,包括常见网络安全问题的处理方法。

网络安全管理员考试主要考察考生对网络安全的理论知识和实际操作能力。

通过这样的考试,能够评估考生对网络安全基础知识的掌握程度,以及处理网络安全问题的能力。

对于考生来说,不仅需要具备丰富的理论知识,还需要有实际操作经验,并能够根据问题场景快速给出解决方案。

同时,考生还应具备良好的应急处理能力和团队协作能力,因为网络安全工作常常涉及到重要信息和系统的保护。

在复习备考过程中,考生应重点掌握网络安全的基础知识,包括网络攻击类型、防护措施、风险评估方法、漏洞修复等内容。

同时,还需要熟悉常见的社交工程攻击手段以及相应的防范措施。

在实践操作方面,考生应多进行实际演练,加强配置网络设备和应急响应的能力,同时积累操作经验。

网络安全管理员考试的内容较为广泛,考生需要从多个方面进行复习和准备。

计算机网络信息安全与防范毕业论文

计算机网络信息安全与防范毕业论文

网络信息安全与防范摘要网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。

当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。

但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。

它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。

组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。

网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性目录摘要 (I)第1章绪论 (1)1.1课题背景 (1)1.1.1计算机网络安全威胁及表现形式... 错误!未定义书签。

1.1.1.1常见的计算机网络安全威胁 (1)1.1.1.2常见的计算机网络安全威胁的表现形式 (2)第2章网络信息安全防范策略 (2)2.1防火墙技术 (2)2.2数据加密技术 (2)2.2.1私匙加密 (4)2.2.2公匙加密 (4)2.3访问控制 (2)2.4防御病毒技术 (2)2.4安全技术走向 (2)结论 (5)参考文献 (5)第1章绪论1.1 课题背景(3) 黑客的威胁和攻击这是计算机网络所面临的最大威胁。

云计算安全风险评估中的网络安全与防护措施(Ⅲ)

云计算安全风险评估中的网络安全与防护措施(Ⅲ)

云计算安全风险评估中的网络安全与防护措施随着云计算技术的不断发展,云计算已经成为了企业信息化建设的重要组成部分。

然而,随之而来的云计算安全风险也成为了企业和个人用户关注的焦点。

在云计算环境中,网络安全与防护措施是至关重要的,对于云计算安全风险评估来说更是不可或缺的一部分。

本文将就云计算安全风险评估中的网络安全问题以及相应的防护措施进行探讨。

一、云计算环境下的网络安全风险在云计算环境下,网络安全面临的风险主要包括数据泄露、身份认证不安全、数据篡改、服务拒绝等。

首先,由于云计算服务通常是通过公共网络进行数据传输,因此数据泄露成为了一大风险。

其次,云计算环境下的身份认证安全问题也备受关注,如果身份认证机制不够安全,就容易导致非法用户获取系统权限。

此外,数据篡改以及服务拒绝也是云计算环境下常见的安全风险。

二、网络安全防护措施针对云计算环境下的网络安全风险,企业和个人用户可以采取一系列防护措施来降低安全风险。

首先,加强数据加密技术的应用是至关重要的,尤其是对于敏感数据的加密保护。

此外,建立完善的身份认证系统也是必不可少的。

通过采用多因素认证、单点登录等技术手段,可以提高身份认证的安全性。

另外,对于数据的完整性和可用性也需要进行保护,可以采用数据备份、容灾等措施。

最后,建立完善的安全监控系统,及时发现和应对安全威胁也是非常重要的。

三、云计算环境下的网络安全技术为了应对云计算环境下的网络安全风险,新兴的网络安全技术也得到了广泛的应用。

首先,基于虚拟化技术的网络安全解决方案被广泛应用。

通过虚拟化技术,可以实现网络资源的隔离和安全性增强。

其次,软件定义网络(SDN)技术也成为了提高网络安全的有效手段。

SDN技术可以对网络流量进行精细化管理和控制,提高网络的安全性和灵活性。

此外,基于人工智能和大数据的网络安全技术也被引入到云计算环境中,通过对大量数据进行分析和挖掘,可以更加有效地发现潜在的安全威胁。

四、建立完善的网络安全管理体系除了技术手段之外,建立完善的网络安全管理体系也是保障云计算安全的关键。

网络安全与病毒防范(pdf 132页)

网络安全与病毒防范(pdf 132页)

网络安全与病毒防范东南大学计算机系龚俭2003年1月1主要内容•网络安全规划与管理•系统安全•防火墙管理•病毒防范•入侵检测23网络的安全威胁•未经授权的访问非法进入•信息暴露敏感数据被访问•系统破坏因非法进入而导致系统数据或系统功能受到影响•服务失效系统因受到破坏而无法正常工作4网络安全•传输安全数据保密内容完整•访问安全身份认证访问控制•运行安全基础设施的可靠性安全监测5网络安全的实现模型•安全服务–定义了可向网络应用系统提供的安全功能•安全机制–定义了实现网络安全服务所使用的可能方法•安全管理–提供网络安全服务实施的监控手段安全管理的目标•可对网络和系统的安全性进行评估•确保访问控制政策的实施•了解网络的行为•了解用户的行为•保证网络和系统的可用性6安全管理的内容•网络安全规划•安全管理机构•安全管理系统•安全管理教育7网络安全规划•安全需求分析与风险分析•子网划分与虚网划分•访问控制策略•系统的备份与恢复策略•应急事件处理规程8网络安全管理机构•确定网络安全负责人•配备网络安全管理员•配备系统安全管理员•建立安全事件的报告和处理渠道–网络运行部门–CERT–当地公安机关的计算机监察部门9网络安全管理系统•网络与系统的安全性检测与分析能力•网络与系统运行日志的分析审计能力•网络安全事件的报告和及时处理能力•安全服务器•利用网络管理系统和工具软件•使用专用的独立系统10网络安全管理教育•签定用户守则•制定网络和机房的管理规则•培训系统管理员普及网络文化的概念规范网络行为••建立网络安全信息的发布系统11安全管理的基本方法•网络管理•访问控制•安全监测•防火墙与安全通道•身份认证1213构建安全的网络•明确安全需求•制定安全政策•在边界建立符合安全政策的防火墙体系•划分内部的安全政策域•对特定的主机节点进行加固•使用合理的访问控制政策鉴别机制和数据安全体制•建立有效的可承受的监测体制14明确安全需求•不同的网络安全需求是不同的•安全需求是建立安全政策的基础•例如校园网可以有–保证网络的可用路由器不瘫痪邮件发送正常等等–保证网络用户使用的可管理–防止出现异常的流量导致异常的费用–防止对核心服务器的攻击以保护学校的声望–对学校某学生的机器不特别关心除非他报案15制定安全政策•根据安全需求制定安全政策•安全政策可以是形式化的也可以是口语化的•安全政策表示的是什么是允许的什么是不允许的•例如(可以不用书面定义可以包括所采用的技术手段的种类)–在边界使用防火墙允许内部注册用户的对外访问禁止随意的对内部访问等–内部开发网段使用SSH 作为数据安全手段–鉴别采用口令认证的方式WWW SMTP例如可以划为用户上网域服务器域开发域等WWW SMTP18对特定的主机节点进行加固•对特殊位置的主机必须进行加固•如上例–WWW 服务器和Mail 服务器–对于内部开发服务器也需要加固–可以制定一定的制度要求内部员工也对各自的主机进行加固19使用合理的访问控制鉴别机制和数据安全体制•建立授权访问控制的政策例如哪些人可以访问哪些信息权限如何等•选择内部或外部使用的鉴别机制例如口令机制证书LDAP NIS •选择使用或不使用数据安全体制使用哪种数据安全体制例如CA KDC 如采用Kerberos(KDC)20建立有效的可承受的监测体制•使用不使用安全监测系统•基于网络还是基于主机的安全监测系统•例如–在边界上使用基于网络的入侵检测系统–在服务器上使用基于主机的安全状态检查系统–等等21网络安全规划与管理 - 总结•网络是不安全的但它需要安全而且也可以使其安全•网络的安全需要组织和技术两方面的措施来保证•网络的安全程度与所付出的资源代价相关•网络的安全依赖于安全教育和安全意识主要内容•网络安全规划与管理•系统安全•防火墙管理•病毒防范•入侵检测22系统安全的主要内容•实体安全•运行安全•信息安全23系统安全的主要内容•实体安全–环境安全–设备安全–媒体安全24系统安全的主要内容•运行安全–风险分析–审计跟踪–备份与恢复–应急技术25系统安全的主要内容•信息安全–操作系统安全–数据库安全–网络安全–计算机病毒防护–访问控制–数据加密鉴别26Unix系统安全27UNIX典型安全隐患•RPC守护进程–Remote Procedure Call–威胁最大•一些应用的远程漏洞–开放了有漏洞服务–一些权限或者root权限2829UNIX典型安全隐患续上•本地漏洞–系统用户来提升自己的系统权限–得到了一些权限的远程攻击者扩大自己的战果•暴露系统信息–和系统安全密切相关–使攻击者更容易入侵系统30Solaris 系列物理安全•OpenBoot 安全级别–none 不需要任何口令–command 除boot 和go 之外所有命令都需要口令–除了go 命令之外所有命令都需要口令•改变OpenBoot 安全级别–首先使用eeprom security-password 命令设置OpenBoot口令然后在root 登入状态使用eeprom security-mode=command 命令改变安全级别为command 或在OK状态ok setenv security-mode=command 的密码保护来实现Solaris系列文件系统的安全•SUID/SGID–网络入侵者常用入侵入口–SUID表示"设置用户ID"SGID表示"设置组ID”–find / -type f \( -perm -4000 -o -perm -2000 \)-ls3132Solaris 系列 文件系统的安全•备份–系统初装时的备份–定期备份–增量式备份(只备份改动的)–特别备份(为某些文件备份)–备份工具cp, tar, cpio, dump, restore33Solaris 系列 文件系统的安全•常见系统安全工具–TRIPWIRE 是一个文件系统完整性检查工具–TROJAN 一个可以被任何用户运行来检查特洛伊木马的perl 程序–PGP 流行的邮件和文件加密程序–LIBDES建立一个DES 加密库和一个DES 加密程序的工具包括一个crypt(3)的快速实现34Solaris 系列 用户账号和环境的安全•口令管理增强方法– 可以使用如下命令及其参数来增强对用户密码的管理•passwd -n 30 user #强迫用户每30天修改一次密码•passwd -f user #强迫用户在下一次登录时修改口令•passwd -n 2 -x 1 user #禁止用户修改口令•passwd -l user #封锁用户账号禁止登录35Solaris 系列 用户账号和环境的安全•取消ROOT的远程登陆–默认在/etc/default/login 里加上"CONSOLE"行在/etc/ftpusers 里加上root •配置ROOT 的环境–将umask 设为077或者027–查看你的环境中路径设置情况不要有./36Solaris 系列 用户账号和环境的安全•删除不必要的帐号–移去或者锁定那些不是必须的帐号–简单的办法是在/etc/shadow 的password 域中放上NP 字符 (No Password)•取消rlogin/rsh 服务–移去/etc/hosts.equiv 和/.rhosts 以及各home 目录下的.rhosts–并且在/etc/inetd.conf 中把r系列服务都杀掉然后找出inetd 的进程号重启它Solaris系列系统的启动和关闭•更改不必要的启动文件–/etc/rc2.d/etc/rc3.d中S开头的文件–移除/etc/init.d相关文件–/var/adm/messages中观察启动的情况–ps -elf的输出中加以检查37Solaris系列系统的启动和关闭•取消NFS服务•rpcbind中的安全问题–rpcbind是允许rpc请求和rpc服务之间相互连接的程序–可以通过一些安全工具来确定rpc服务是否会影响到你系统的安全性•in.finger的安全问题–用nobody来运行它不用root38Solaris系列cron 和at•cron和Tripwire–Tripwire应该配置成定期检查下面文件和目录•/etc/cron.d•/etc/default•/var/cron•/var/spool/cron•/etc/cron.d/cron.allow•/etc/cron.d/at.allow•/etc/cron.d/at.deny3940Solaris 系列 系统日志•UNIX 日志系统简介–/var/adm–不同用户下各自的日志文件•创建所有重要的日志文件的硬拷贝–日志是最后一道防范措施–硬拷贝例如把日志打印出来Solaris系列系统补丁•任何复杂系统都存在安全漏洞•SUN公司提供了系统的补丁•应用程序的补丁•参考相关手册学习补丁的安装方法41UNIX的日常管理•原则–管理员必须对主机全权管理•必须是管理员管理•管理员必须管理–管理员必须定期审计主机–系统软件的安装必须进行授权–超级用户的控制•原则上只有管理员和备份管理员有超级用户口令•超户的扩散必须有足够的理由4243UNIX 的日常管理•日常审计–系统进程检查–系统服务端口检查–系统日志检查•针对性审计–怀疑发生攻击后对系统进行针对性审计–针对具体怀疑情况具体操作UNIX常用工具介绍•系统审计工具–cops–tara–tiger•扫描工具–SATAN/SAINT–NMAP–NESSUS–ISS(Internet Security Scanner)44UNIX常用工具介绍•日志审计工具–Logcheck–Swatch–……•报文获取工具–tcpdump–snoop45Linux系列•与Solaris系列类似•参见参考文献46入侵后的处理4748当发现异常时的处理方法•尽量保护现场并尽快通知相关的部门–公安部门–安全响应组–上级网络管理部门–等等•根据后面的建议加以认真的检查和处理入侵后的处理•处理事故之前–记录下恢复过程中采取的所有步骤•夺回控制权–将遭受入侵的系统从网络上断开–复制遭受入侵系统的镜象–夺回控制权不适用于全部情况lock in/lock out49入侵后的处理•分析入侵–查看系统软件和配置文件的更改–查看数据的更改–查看入侵者留下的工具和数据–检查日志文件–查看是否有sniffer–检查网络中的其他系统–检查与遭受入侵系统有关或受到影响的远程主机50。

高职高专网络安全与防范复习题

高职高专网络安全与防范复习题

一、判断题(×)1. TCP连接的数据传送是单向的。

(×)2.PGP在只能对文件、邮件加密,不能实现身份验证的功能。

(×)3. 在Windows NT 中共有三种类型的组:本地组、全局组、一般组。

(√) 4.恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。

(√)5.安全审计技术是网络安全的关键技术之一。

(×) 6.“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

(×) 7. 网络信息管理库是管理对象的集合,它是一个实际数据库。

(×) 8.电脑运行速度明显变慢一定是中病毒了。

(×)9. 在Windows系统中,注册表采用“关键词”和“关键字”来描述登录项及其数据。

(√)10. DDoS攻击分为3层:攻击者、主控端和代理端,3者在攻击中扮演着不同的角(×)11.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

(×)12. 网络信息管理库是管理对象的集合,它是一个实际数据库。

(√)13. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(×)14.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。

(×)15. 网络管理首先必须有网络地址,一般可采用实名制地址。

(√)16. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

(√)17.防火墙既可以是一台路由器、一台计算机,也可以是由多台主机构成的体系。

二、选择题1.为了防御网络监听,最常用的方法是(B).A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C )。

A.机密性 B.完整性 C.可用性 D.可控性3.防火墙技术指标中不包括( D )。

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案一、单选题1、以下关于移动存储设备安全防范措施描述不正确的有( D )。

[单选题] *A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。

[单选题] *A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)B、邮件发送设备终端登录密码设置为高强度密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。

[单选题] *A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口下列哪项工作不能提高防病毒工作的实施效果()。

[单选题] *A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理网络安全管理面临的最大威胁是()。

[单选题] *A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进以下操作,哪项是安全的办公方式()。

[单选题] *A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)社会工程学常被黑客用于()。

[单选题] *A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。

[单选题] *A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝以下哪种行为最可能会导致敏感信息泄露()。

网络行业网络安全防护方案

网络行业网络安全防护方案

网络行业网络安全防护方案第1章网络安全防护概述 (4)1.1 网络安全防护的重要性 (4)1.2 网络安全防护的基本原则 (4)1.3 网络安全防护体系架构 (4)第2章网络安全威胁与风险评估 (5)2.1 网络安全威胁分析 (5)2.1.1 外部威胁分析 (5)2.1.2 内部威胁分析 (5)2.2 网络安全风险评估 (5)2.2.1 资产识别 (5)2.2.2 威胁识别 (5)2.2.3 脆弱性识别 (5)2.2.4 风险计算与评估 (6)2.3 风险评估方法与工具 (6)2.3.1 定性评估方法 (6)2.3.2 定量评估方法 (6)2.3.3 评估工具 (6)第3章网络安全防护策略制定 (6)3.1 安全防护策略概述 (6)3.1.1 安全防护策略定义 (6)3.1.2 安全防护策略重要性 (6)3.1.3 安全防护策略内容 (7)3.2 安全防护策略的制定流程 (7)3.2.1 安全需求分析 (7)3.2.2 安全防护策略设计 (7)3.2.3 安全防护策略实施 (7)3.2.4 安全防护策略评估 (7)3.3 安全防护策略的优化与更新 (7)3.3.1 监测网络安全态势 (8)3.3.2 更新安全防护策略 (8)3.3.3 持续改进 (8)第4章网络安全防护技术 (8)4.1 防火墙技术 (8)4.1.1 防火墙原理 (8)4.1.2 防火墙部署策略 (8)4.1.3 防火墙配置与优化 (8)4.2 入侵检测与防御系统 (8)4.2.1 入侵检测技术 (9)4.2.2 入侵防御技术 (9)4.2.3 入侵检测与防御系统部署 (9)4.3 虚拟专用网络(VPN)技术 (9)4.3.2 VPN应用场景 (9)4.3.3 VPN部署与运维 (9)4.4 数据加密技术 (9)4.4.1 加密算法 (9)4.4.2 数据加密应用 (9)4.4.3 加密技术应用与实施 (10)第5章网络设备安全防护 (10)5.1 交换机与路由器安全防护 (10)5.1.1 基本安全设置 (10)5.1.2 访问控制 (10)5.1.3 防范DDoS攻击 (10)5.1.4 系统更新与漏洞修复 (10)5.2 无线网络安全防护 (10)5.2.1 无线网络隔离 (10)5.2.2 WPA3加密协议 (10)5.2.3 无线接入控制 (10)5.2.4 防范无线钓鱼攻击 (11)5.3 服务器与存储设备安全防护 (11)5.3.1 系统安全基线配置 (11)5.3.2 数据备份与恢复 (11)5.3.3 安全审计与监控 (11)5.3.4 防火墙与安全策略 (11)第6章操作系统与数据库安全防护 (11)6.1 操作系统安全防护 (11)6.1.1 基本原则 (11)6.1.2 安全措施 (11)6.2 数据库安全防护策略 (12)6.2.1 访问控制 (12)6.2.2 数据库防火墙 (12)6.2.3 数据库安全审计 (12)6.3 安全配置与补丁管理 (12)6.3.1 安全配置 (12)6.3.2 补丁管理 (12)第7章应用层安全防护 (12)7.1 网络应用安全概述 (12)7.2 Web应用安全防护 (12)7.2.1 防护策略 (12)7.2.2 防护措施 (13)7.3 邮件安全防护 (13)7.3.1 防护策略 (13)7.3.2 防护措施 (13)7.4 移动应用安全防护 (13)7.4.1 防护策略 (13)第8章网络安全监测与应急响应 (14)8.1 网络安全监测技术 (14)8.1.1 流量监测 (14)8.1.2 入侵检测与预防 (14)8.1.3 恶意代码检测 (14)8.1.4 安全日志审计 (14)8.2 安全事件分析与处理 (14)8.2.1 安全事件识别 (14)8.2.2 安全事件定性分析 (14)8.2.3 安全事件定量分析 (15)8.2.4 安全事件处理 (15)8.3 应急响应流程与措施 (15)8.3.1 应急响应组织架构 (15)8.3.2 应急预案制定 (15)8.3.3 应急响应流程 (15)8.3.4 应急响应措施 (15)8.3.5 应急响应评估与改进 (15)第9章网络安全防护管理体系 (15)9.1 安全防护管理体系构建 (15)9.1.1 确立安全防护目标 (15)9.1.2 制定安全防护策略 (15)9.1.3 设计安全防护架构 (16)9.1.4 实施安全防护措施 (16)9.2 安全防护管理制度与规范 (16)9.2.1 制定网络安全管理制度 (16)9.2.2 制定网络安全操作规范 (16)9.2.3 建立网络安全应急预案 (16)9.2.4 完善网络安全法律法规 (16)9.3 安全防护管理人员培训与考核 (16)9.3.1 安全防护管理人员培训 (16)9.3.2 培训内容与方式 (16)9.3.3 安全防护管理人员考核 (17)9.3.4 考核指标与评价体系 (17)第10章网络安全防护案例分析与实践 (17)10.1 网络安全防护成功案例 (17)10.1.1 案例一:某大型企业网络安全防护 (17)10.1.2 案例二:某城市政务外网安全防护 (17)10.2 网络安全防护失败案例分析 (18)10.2.1 案例一:某电商平台数据泄露事件 (18)10.2.2 案例二:某大型企业内网被攻击事件 (18)10.3 网络安全防护实践与展望 (18)10.3.1 实践 (18)10.3.2 展望 (18)第1章网络安全防护概述1.1 网络安全防护的重要性信息技术的迅速发展,网络已经深入到各行各业,成为现代社会运行的重要基础设施。

网络安全风险评估与防护(精选)

网络安全风险评估与防护(精选)

网络安全风险评估与防护(精选)网络安全风险评估与防护网络安全已经成为现代社会中不可忽视的重要问题。

随着互联网的普及和技术的发展,网络安全风险也日益增加。

本文将探讨网络安全风险评估的重要性,并介绍一些常见的网络安全风险以及相应的防护措施。

一、网络安全风险评估的重要性网络安全风险评估是一种系统性的方法,用于识别和评估组织面临的网络安全风险。

它可以帮助组织了解自身的网络安全状况,发现潜在的安全威胁,并制定相应的防护策略。

网络安全风险评估的重要性体现在以下几个方面:1. 提前防范风险:通过评估网络安全风险,组织可以提前了解可能存在的安全漏洞和威胁,从而及时采取预防和应对措施,减少网络安全事件的发生。

2. 保护重要信息:网络安全风险评估可以帮助组织识别和保护重要的信息资产,避免机密数据泄露、数据损坏或非法访问。

3. 降低经济损失:网络安全事件往往伴随着巨大的经济损失,包括修复系统、恢复数据、赔偿用户等。

通过评估风险并采取相应的防护措施,可以降低这些潜在的经济损失。

二、常见网络安全风险及防护措施1. 恶意软件攻击恶意软件是指通过计算机系统中的安全漏洞或用户的疏忽,植入恶意程序进而攻击计算机系统的行为。

常见的恶意软件包括病毒、木马、蠕虫等。

为了防范恶意软件攻击,组织可以采取以下措施:- 定期更新和升级操作系统和应用程序,保持软件的安全性。

- 安装可靠的杀毒软件和防火墙,及时检查和清除恶意软件。

- 建立严格的权限管理机制,限制用户的访问权限,防止恶意软件的传播。

2. 数据泄露风险数据泄露风险是指组织的敏感信息被未经授权的人访问或泄露的风险。

为了保护重要信息的安全,组织可以采取以下防护措施:- 定期备份数据,并将备份数据存储在安全可靠的地方,以便在数据丢失或泄露时进行恢复。

- 加密重要的数据和通信,防止数据被窃取。

- 建立权限管理制度,限制对敏感信息的访问权限,确保只有授权人员能够访问和操作。

3. 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪造合法机构的信任,欺骗用户提供敏感信息,比如密码、账号等。

云计算安全风险评估中的网络安全与防护措施(八)

云计算安全风险评估中的网络安全与防护措施(八)

随着云计算技术的快速发展,越来越多的企业和个人开始将数据和应用程序迁移到云平台上。

然而,随之而来的是云计算安全风险的增加,尤其是网络安全问题。

在进行云计算安全风险评估时,网络安全与防护措施是至关重要的一部分。

一、云计算带来的网络安全风险云计算的本质是将数据和应用程序存储在云端的服务器上,用户通过网络进行访问和操作。

这种基于网络的方式使得数据的安全性面临更多挑战。

首先,云计算服务商可能存在数据泄露的风险。

虽然大多数云服务商都会投入大量资源来保护用户数据的安全,但由于技术、人为因素或监管不力等原因,数据泄露的风险始终存在。

其次,云计算环境下,网络攻击的威胁更加严峻。

黑客可以通过各种手段入侵云端服务器,盗取用户数据或者破坏服务器正常运行。

此外,云计算还可能面临虚拟化安全问题、合规性问题等风险。

二、网络安全风险评估在评估云计算的网络安全风险时,首先需要对云计算环境下可能存在的各种安全隐患进行全面的分析和评估。

这包括对云服务商的安全措施、网络结构、数据传输加密、虚拟化环境、合规性等方面进行深入调查。

其次,需要评估云计算中可能面临的各种威胁和攻击,例如DDoS攻击、恶意软件攻击、数据泄露等。

最后,还需要评估云计算环境下的应急响应能力、数据备份和恢复机制等。

三、网络安全与防护措施针对云计算环境下的网络安全风险,需要采取一系列有效的防护措施。

首先,企业需要选择可信赖的云服务商,确保其具备完善的安全保障措施。

其次,企业需要对云端数据进行加密和权限控制,确保数据在传输和存储过程中的安全性。

此外,企业还需要加强对网络安全的监控和管理,及时发现和应对网络攻击。

另外,建立完善的数据备份和恢复机制也是防范云计算安全风险的关键。

四、网络安全意识的提升除了技术层面的防护措施,提升网络安全意识也是至关重要的。

企业需要加强对员工的网络安全培训,提高其对网络安全风险的认识和防范意识。

另外,用户也需要加强自我保护意识,避免在云计算环境中泄露个人敏感信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与防护》复习提纲2012.5姓名:__________学号:_________班级:____________分数:____________一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在括号内。

错选、多选或未选均无分。

1. 数据保密性指的是( A )A、保护网络中各系统之间交换的数据,防止数据泄露给非授权用户、实体B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A)A、数据完整性B、数据一致性C、数据同步性D、数据源发性3. 以下算法中属于非对称算法的是(B)A、Hash算法B、RSA算法C、IDEAD、三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。

A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙6.以下关于非对称密钥加密说法正确的是:(B)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系7.以下关于混合加密方式说法正确的是:(B)A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点8.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B.解密C. 窃取口令D. 发送病毒9.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽主机(屏蔽路由器)型防火墙采用的技术是基于:(B)A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合11. SSL指的是:(B)A.加密认证协议B.安全套接层协议C.授权认证协议 D.安全通道协议12.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:(C)A、客户认证B、回话认证C、用户认证D、都不是13.以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包14.入侵检测系统的第一步是:(B)A.信号分析B.信息收集 C.数据包过滤 D.数据包检查15.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)A.模式匹配 B.统计分析 C.完整性分析 D.密文分析16.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件C.适应交换和加密 D.具有更好的实时性17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)A 、基于网络的入侵检测方式 B、基于文件的入侵检测方式C 、基于主机的入侵检测方式 D、基于系统的入侵检测方式18.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性19.以下关于宏病毒说法正确的是:(B)A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒20.审计管理指:(C)A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务21.以下关于数字签名说法正确的是:(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题22.以下关于CA认证中心说法正确的是:(C)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心23.关于CA和数字证书的关系,以下说法不正确的是:(B)A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份24.以下关于VPN说法正确的是:(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能25.Ipsec不可以做到(D)A.验证 B.完整性检查 C.加密D.签发证书26.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B)A 、PPP连接到公司的RAS服务器上。

B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。

27.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)A、防火墙B、CA中心C、加密机D、防病毒产品28.IPSec协议是开放的VPN协议。

对它的描述有误的是:(C)A、适应于向IPv6迁移。

B、提供在网络层上的数据加密保护。

C、支持动态的IP地址分配。

D、不支持除TCP/IP外的其它协议。

29.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:(A)A、隧道模式B、管道模式C、传输模式D、安全模式30.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

31.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放C.拒绝服务D.物理破坏32.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障33.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理34.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指(A) A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度35.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEA C.Blowfish D.RSA36.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统37.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁38.包过滤技术防火墙在过滤数据包时,一般不.关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容39.不.属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库40.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法41.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误D.环境错误42.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高43.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法44.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒45.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

错填、不填均无分。

1.从技术角度来说,网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

2.目前国际上公认的对称密码系统的密钥长度应达到128bit。

3.混合密码体制又叫做数字信封技术。

4.一个完整的PKI系统的组成有5大系统:具有权威认证中心、数字证书库、密钥备份和恢复系统、证书撤销系统和应用程序接口(简称API)系统。

5. 互联网应用最多的服务是电子邮件,目前保证电子邮件的安全用到两种端到端的安全技术是PGP和S/MIME。

它们主要的功能就是身份的认证和传输数据的加密。

6. 基于网络的IDS与操作系统无关。

7. 防火墙的体系结构可以多种,但最基本的有四种:筛选路由器、双宿主主机结构、屏蔽主机结构和屏蔽子网结构。

8.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。

9.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。

10.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。

11.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。

12.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。

相关文档
最新文档