网络安全课后答案
自考计算机网络安全课后习题答案
![自考计算机网络安全课后习题答案](https://img.taocdn.com/s3/m/9110f79e8e9951e79a892749.png)
计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
网络安全技术与实践第二版课后答案
![网络安全技术与实践第二版课后答案](https://img.taocdn.com/s3/m/a20a033867ec102de2bd8966.png)
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络安全基础第五版课后答案
![计算机网络安全基础第五版课后答案](https://img.taocdn.com/s3/m/c6c92cef9f3143323968011ca300a6c30c22f180.png)
计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/b3f2ed3816fc700aba68fc06.png)
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第2章
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。
(3)确定客户密钥生存周期,实施密钥吊销和更新管理。
(4)为安全加密通信提供更安全密钥管理服务。
(5)提供密钥托管和密钥恢复服务。
(6)其他密钥生成和管理,密码运算功能。
5.标准X .509数字证书包含那些内容?
答:(1)证书的版本信息。
(2)证书的序列号,每个证书都有一个唯一的证书序列号。
(3)证书使用的签名算法。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击
2)较少依赖于特定的主机操作系统
3)对于内部合法用户的越违法行为的检测能力较强
缺点:1)误报率高
2)行为模型建立困难
3)难以对入侵行为进行分类和命名
误用检测技术:优点:1)检测准确度高
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。
网络安全基础第三版课后完整答案
![网络安全基础第三版课后完整答案](https://img.taocdn.com/s3/m/ed39ecc7afaad1f34693daef5ef7ba0d4b736d42.png)
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
计算机网络安全课后答案
![计算机网络安全课后答案](https://img.taocdn.com/s3/m/22d6e8210a1c59eef8c75fbfc77da26924c5966c.png)
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
网络安全课后答案
![网络安全课后答案](https://img.taocdn.com/s3/m/01c26840e518964bcf847c28.png)
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
网络信息安全课后习题答案
![网络信息安全课后习题答案](https://img.taocdn.com/s3/m/207cdd1171fe910ef12df8ad.png)
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
计算机网络安全教程课后答案
![计算机网络安全教程课后答案](https://img.taocdn.com/s3/m/c0d559fdc67da26925c52cc58bd63186bceb9205.png)
计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。
它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。
2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。
保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。
3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。
针对这些威胁,我们需要采取合适的安全措施来保护网络系统。
4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。
为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。
这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。
5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。
- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。
- 定期进行系统和软件的更新和补丁安装。
- 避免下载和安装未经授权的软件和应用程序。
6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。
- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。
- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。
- 实施身份验证机制,如双因素身份验证,确保用户的合法性。
7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
网络安全意识课后测试题及答案
![网络安全意识课后测试题及答案](https://img.taocdn.com/s3/m/524cbcba9a89680203d8ce2f0066f5335b816762.png)
网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。
网络安全与管理课后练习与答案
![网络安全与管理课后练习与答案](https://img.taocdn.com/s3/m/7d3de56048d7c1c708a1455a.png)
第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
网络信息安全课后习题答案
![网络信息安全课后习题答案](https://img.taocdn.com/s3/m/c307ca71c950ad02de80d4d8d15abe23482f03b3.png)
网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。
它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。
1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。
网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。
1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。
常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。
它们可以造成数据丢失、系统瘫痪和信息泄露等后果。
2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。
3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。
3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。
3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。
4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。
4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。
防御措施包括修补漏洞、监控网络流量等。
4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。
计算机网络安全教程第2版__亲自整理最全课后答案
![计算机网络安全教程第2版__亲自整理最全课后答案](https://img.taocdn.com/s3/m/1079ddfe4693daef5ef73de5.png)
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
计算机网络安全课后习题答案(重点简答题)
![计算机网络安全课后习题答案(重点简答题)](https://img.taocdn.com/s3/m/90570126ccbff121dd3683f1.png)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
计算机网络安全课后题答案
![计算机网络安全课后题答案](https://img.taocdn.com/s3/m/5ec1232c2e60ddccda38376baf1ffc4ffe47e2f1.png)
第一章绪论1. 计算机网络面临的安全要挟有哪些?答:1.主要要挟:计算机网络实体面临要挟(实体为网络中的关键设备);计算机网络系统面临要挟(典型安全要挟);歹意程序的要挟(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络要挟有潜在对手和动机(歹意解决/非歹意) 2. 典型的网络安全要挟:窃听、重传、伪造、篡造、非授权访问、拒绝服务解决、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺点答:偶发因素:如电源故障、设备的功能失常及软件开发进程留下的漏洞或逻辑错误;自然灾害:各类自然灾害对计算机系统组成严重的要挟;人为因素:人为因素对计算机网络的破坏和要挟(包括被动解决、主动解决、临近解决、内部人员解决和分发解决)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安尽是指利用管理控制和技术办法,保证在一个网络环境里,信息数据的机密性,完整性及可利用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI安全部系结构答:OSI安全系统结构概念了辨别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也概念了加密机制、数据签名机制、访问控制机制、数据完整性机制、辨别互换机制、通信业务流填充机制、路由控制和公证机制等八种大体的安全机制。
安全模型地结构答:PPDR模型是一种常常利用的网络安全模型,主包括四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
7.简述计算机网络安全技术答:网络安全技术:物理安全办法、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
网络安全技术与实践第二版课后答案
![网络安全技术与实践第二版课后答案](https://img.taocdn.com/s3/m/229e506fb5daa58da0116c175f0e7cd1842518ac.png)
网络安全技术与实践第二版课后答案1. 网络安全概论1.1 网络安全的定义和重要性1.2 网络攻击的种类及威胁1.3 网络安全的基本原则2. 密码学基础2.1 加密算法的分类和应用2.2 对称加密和非对称加密的原理及比较2.3 数字签名和数字证书的概念与作用3. 网络访问控制与身份认证技术3.1 用户身份认证的常用方法3.2 访问控制的实施与管理3.3 双因素认证和多因素认证的原理与应用4. 网络防火墙技术4.1 防火墙的基本概念和原理4.2 防火墙的分类及功能4.3 防火墙的配置和管理5. 入侵检测与防御技术5.1 入侵检测与入侵防御的基本概念 5.2 入侵检测的技术和方法5.3 入侵防御的策略和措施6. 网络安全管理与评估6.1 网络安全管理的基本原则和流程 6.2 网络安全事件响应和处理6.3 网络安全风险评估和漏洞管理7. 无线网络安全技术7.1 无线网络的安全威胁和风险7.2 无线网络的加密和认证技术7.3 无线网络的安全管理和防御策略8. 云安全技术8.1 云计算的安全特点和挑战8.2 云安全的基本原则和措施8.3 云安全的监控和管理9. 物联网安全技术9.1 物联网的安全威胁和攻击方式9.2 物联网的安全保护和隐私保护9.3 物联网的安全管理和漏洞修补10. 数据安全与隐私保护10.1 数据安全的基本概念和分类10.2 数据加密和数据备份技术10.3 隐私保护的法律法规和技术手段结语:网络安全技术与实践第二版课后答案整理了网络安全的基本知识和技术,包括密码学基础、访问控制与身份认证、防火墙技术、入侵检测与防御、安全管理与评估、无线网络安全、云安全、物联网安全、数据安全与隐私保护等方面内容。
希望对读者在学习和实践网络安全方面有所帮助。
网络安全课后答案
![网络安全课后答案](https://img.taocdn.com/s3/m/95a66f163d1ec5da50e2524de518964bcf84d2bd.png)
网络安全课后答案一、选择题1. 网络攻击常见类型包括哪些?答:A. 计算机病毒 B. 木马程序 C. 钓鱼 D. DoS攻击 E. 漏洞利用解析:网络攻击常见类型包括计算机病毒、木马程序、钓鱼、DoS 攻击和漏洞利用等。
2. 密码安全性评估的主要指标有哪些?答:A. 密码长度 B. 密码复杂度 C. 密码复用 D. 密码加密算法 E. 密码存储方式解析:密码安全性评估的主要指标包括密码长度、密码复杂度、密码复用、密码加密算法以及密码存储方式等。
3. 网络防火墙的作用是什么?答:网络防火墙的作用是保护内部网络不受未经授权的外部访问和攻击,控制网络流量,过滤恶意流量,并提供网络安全审计和监控功能等。
4. 什么是DDoS攻击?答:DDoS攻击(分布式拒绝服务攻击)是指攻击者通过控制多个主机或服务器,同时向目标服务器发送大量请求,使目标服务器无法正常响应合法用户的请求,从而导致服务中断或不可用。
5. 什么是网络钓鱼?答:网络钓鱼是指攻击者利用伪造的网站、电子邮件或即时通讯工具等手段,冒充合法的实体,诱骗用户提供个人敏感信息(如银行账号、密码等),以达到非法获取用户信息或金钱财产的目的。
二、简答题1. 请简要解释HTTPS协议的工作原理。
答:HTTPS(Hypertext Transfer Protocol Secure)是在HTTP基础上加入SSL/TLS协议进行加密通信的协议。
工作原理如下:(1)客户端向服务器发起HTTPS请求。
(2)服务器返回签名的SSL证书。
(3)客户端验证SSL证书的合法性。
(4)客户端生成随机的对称密钥,并使用服务器的公钥进行加密,发送给服务器。
(5)服务器使用私钥解密得到对称密钥。
(6)双方使用对称密钥进行加密通信。
2. 请简要介绍一种网络攻击:SQL注入。
答:SQL注入是指攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,以执行未经授权的数据库操作。
攻击者通过构造恶意的输入来绕过应用程序的输入验证,成功注入的SQL语句会被数据库执行,导致数据泄露、数据修改或服务器被控制等安全问题。
网络安全(第二版)答案
![网络安全(第二版)答案](https://img.taocdn.com/s3/m/4dca08304b7302768e9951e79b89680203d86b2b.png)
网络安全(第二版)答案网络安全是指对网络系统中的信息进行保护和防御的一系列措施和技术,以保证网络的正常运行和用户信息的安全。
在网络空间中,各种威胁和攻击都可能危及到网络的运行和用户的信息安全,因此网络安全的重要性不容忽视。
以下是本书《网络安全(第二版)》中的一些答案解析。
1. 网络安全的基本要素有哪些?如何实现网络安全?答:网络安全的基本要素包括:机密性(信息只能被授权的实体访问)、完整性(信息不能被非授权的实体篡改)、可用性(信息系统需要时随时可用)、身份验证(确认用户的身份)、授权(提供访问和使用资源的权限)、不可抵赖性(用户不能否认其发送或接收的信息)等。
实现网络安全可以通过加密技术、访问控制、安全策略、安全审计等方法。
2. 什么是网络攻击?常见的网络攻击有哪些?答:网络攻击是指有意地侵入、破坏或篡改网络系统的行为。
常见的网络攻击包括:拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、恶意软件(如病毒、蠕虫、特洛伊木马)、钓鱼攻击、网络钓鱼攻击、ARP攻击、DDoS攻击等。
3. 如何识别和防止网络攻击?答:识别和防止网络攻击可以采取以下措施:- 使用防火墙和入侵检测系统(IDS)等设备来监控和检测网络流量中的异常活动。
- 部署安全补丁和更新,及时修复系统中的漏洞。
- 采用强密码和多因素身份验证来保护用户账户。
- 教育用户提高安全意识,警惕钓鱼邮件和恶意软件。
- 使用加密技术来保护网络数据的机密性和完整性。
4. 什么是网络隐私?如何保护网络隐私?答:网络隐私是指个人在网络空间中的个人信息和行为的保护。
保护网络隐私可以采取以下措施:- 使用强密码和多因素身份验证来保护个人账户的安全。
- 不随意泄漏个人信息,注意保护个人隐私。
- 注意合理的隐私设置,限制他人对个人信息的访问。
- 在使用公共网络时,避免敏感信息的传输。
- 尽量使用加密通信协议来保护数据的安全。
5. 网络安全法对网络安全的重要性有哪些规定?答:网络安全法强调了网络安全的重要性,并明确了网络运营者的责任和义务。
网络安全(第二版)课后习题答案胡道元闵京华编著 (2)
![网络安全(第二版)课后习题答案胡道元闵京华编著 (2)](https://img.taocdn.com/s3/m/1bdcd9314b35eefdc8d33324.png)
第一章1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的()。
内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 47B. 37C. 45D. 46第一章1、自主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可用性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部网络和外部网络交叉点8、4大类7级9、运行非UNIX的Macintosh机。
10、存储介质。
第二章2-1 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
网络安全基础课后答案
![网络安全基础课后答案](https://img.taocdn.com/s3/m/51e71502bf1e650e52ea551810a6f524cdbfcb76.png)
网络安全基础课后答案网络安全基础课后答案1. 网络安全是什么?网络安全是指保护计算机系统、网络及其相关设备免受未经授权的访问、破坏、更改或泄密等威胁,以确保计算机系统和网络的可靠性、保密性和可用性。
2. 什么是黑客?黑客是指擅于利用计算机技术的人,通常通过非法手段进入计算机系统,从而获得未经授权的信息或进行恶意操作。
黑客分为白帽子、灰帽子和黑帽子,其中白帽子是指专注于发现和修复漏洞以保护系统安全的人,灰帽子是指既有攻击行为又有合法行为的人,黑帽子则是指专门从事非法攻击和破坏行为的人。
3. 什么是病毒?病毒是一种恶意软件,它能够通过自身复制和传播,感染计算机系统并对其造成破坏。
病毒可以通过网络传播,也可以通过可移动存储介质等方式传播。
病毒可以破坏、删除或篡改计算机中的文件,也可以占用系统资源,导致系统崩溃或运行缓慢。
4. 如何保护个人隐私?保护个人隐私的方法包括以下几点:- 设置强密码:使用包含字母、数字和特殊符号的复杂密码,并定期更换密码。
- 不随意泄露个人信息:避免在不可信的网站或社交媒体中泄露个人信息,不随意回答陌生人的提问。
- 注意网络交易安全:确保在安全受保护的网站上进行网络交易,尽量避免在公共网络上进行敏感信息的输入。
- 使用防病毒软件:安装可靠的防病毒软件并定期更新,及时检查和清除计算机中的恶意软件。
5. 如何防范网络攻击?防范网络攻击的方法包括以下几点:- 安装防火墙:防火墙可以监控和过滤网络流量,阻止潜在的恶意攻击进入计算机系统。
- 更新系统和软件:及时安装系统和软件的更新补丁,以修复已知的安全漏洞。
- 使用安全协议:在进行网上银行和购物等敏感操作时,使用HTTPS协议进行加密通信。
- 提高安全意识:培养良好的安全意识,警惕钓鱼邮件、恶意链接和下载等潜在的网络安全威胁。
- 备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。
总结:网络安全是保护计算机系统和网络免受未经授权的访问、破坏和泄密等威胁的方法和措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
6.常用的网络安全使用技术有那几个?安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。
7.P2DR模型中的P,P,D,R的含义是什么?P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。
8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。
网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。
网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。
9.简述网络系统的日常管理和安全维护措施。
网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护。
10.请列出你熟悉的几种常用的网络安全防护措施。
安全立法安全管理实体安全技术访问控制技术数据保密技术二、填空题1. 网络系统的(可靠性)是指保证网络系统不因各种因素的影响而中断正常工作。
2. (机密性)是网络信息未经授权不能进行改变的特性。
3. 网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。
4. 网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏)两方面。
5.网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。
6. 网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。
7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)。
8.TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别。
三、单项选择题1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( A ).A.完整性B.可靠性C.可控性D.保密性2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C )A.可用性B.可靠性C. 完整性D.保密性3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。
A. 可用性B. 保密性C. 完整性D.A、B、C都对4、网络安全包括(A)安全运行和(C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A.系统 B.通信 C.信息 D.传输(2)A.系统 B.通信 C.信息 D.传输(3)A.保密性 B.完整性 C.可靠性 D.可用性(4)A.保密性 B.完整性 C.可靠性 D.可用性(5)A.保密性 B.完整性 C.可靠性 D.可用性5、WinDows 2000/NT系统的最低安全级别是( B )。
A. C1B. C2C. B2D. B36、ISO的网络安全体系结构中安全服务不包括( B )服务。
A.非否认B.匿名访问C.数据保密性D.数据完整性7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。
A.防火墙B.防病毒C.数据加密D.访问控制8、制定( A )策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻击。
A.物理安全B.访问控制C.安全审计D.信息加密第二章网络操作系统安全一、问答题1.常用的网络操作系统有哪些?目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003等。
2.何为系统漏洞补丁?其作用是什么?补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。
就像衣服烂了就要打补丁一样,软件也需要。
软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而补丁就是专门修复这些BUG的。
补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序。
3.Windows NT/2000/XP系统都有哪些漏洞?NT:账户数据库漏洞,SMB协议漏洞,Guest账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。
2000:登录输入法漏洞,空连接漏洞,Telnet拒绝服务攻击漏洞,IIS溢出漏洞,Unicode 漏洞,IIS验证漏洞,域账号锁定漏洞,ActiveX控件漏洞。
XP:升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,Windows Media Player漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。
4.如何设置用户的账户策略?1、账户锁定时间2、账户锁定阈值3、复位账户锁定计数器5.网络操作系统有哪些安全机制?(1)硬件安全:硬件安全是网络操作系统安全的基础。
(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。
在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。
(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。
(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。
(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。
二、填空题1. 网络访问控制可分为(自主访问控制)和(强制访问控制)两大类。
2 .(自主访问控制)指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
3.硬件安全是网络操作系统安全的(基础)。
4.安全审计可以检查系统的(安全性),并对事故进行记录。
5.补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的)小程序。
6.安装补丁程序的方法通常有(自动更新)和手工操作。
7.常用的身份验证方法有用户名和口令验证、(Security ID验证)、(数字证书验证)、用户的生理特征验证。
三、单项选择题1.网络访问控制可分为自主访问控制和强制访问控制两大类。
(D)是指由系统对用户所创建的对象进行统一的限制性规定。
(C)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
用户名/口令、权限安全、属性安全等都属于(D)。
(1) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制(2) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制(3) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制2.运行(A)程序可进入组策略编辑器进行系统安全设置A.gpedit.mscB.regeditC.mmcD.config3.进入(B)后可修改系统默认的TTL值。
A.组策略编辑器B.注册表编辑器C.计算机管理D.控制台第四章网络数据库安全一、问答题1.简述数据库管理系统特性。
数据库管理系统(DBMS):它是为数据库的建立,使用和维护而配置的软件。
其特点有:1 数据结构化.2 数据冗余小易扩充,3 数据独立于程序,4 数据由DBMS统一管理和控制。
2.简述数据库系统的缺陷和威胁。
缺陷:忽略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作系统后门,木马威胁。
威胁:篡改,损坏,窃取。
3.简述数据库的安全性策略。
系统安全性策略,数据安全型策略,用户安全性策略,DBA安全性策略,应用程序开发者安全性策略。
4.何为数据的完整性?影响数据完整性的因素有哪些?数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态。
数据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。
相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢失的事件。
影响数据完整性的因素:硬件故障,软件故障,网络故障,人为威胁,灾难性事件。
5.何为数据备份?数据备份有哪些类型?数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程。