聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 网络安全技术

网络安全技术

时间:2012-07-08 11:08:00    下载该word文档

1

一、问答题

1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?

2.网络系统的脆弱性主要表现在哪几个方面?

3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?

4OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

5P2DR模型中的PPDR的含义是什么?

6.请列出你熟悉的几种常用的网络安全防护措施。

二、填空题

1.网络系统的__可靠性 是指保证网络系统不因各种因素的影响而中断正常工作。

2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3.网络威胁主要来自人为影响和外部_自然环境 的影响,它们包括对网络设备的威胁和对_网络中信息 的威胁。

4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于_故意_威胁。

5.软、硬件的机能失常、人为误操作、管理不善而引起的威胁属于_无意_威胁。

6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。

7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_

8TCSEC将计算机系统的安全分为_7 _个级别,_ D _是最低级别,_ A _是最高级别,_ C2_级是保护敏感信息的最低级别。

三、单项选择题

1.网络系统面临的威胁主要是来自(1)影响,这些威胁大致可分为(2)两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)。人侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)

(1)A.无意威胁和故意威胁 B.人为和自然环境

C.主动攻击和被动攻击 D.软件系统和硬件系统

(2)A.无意威胁和故意威胁 B.人为和自然环境

C.主动攻击和被动攻击 D.软件系统和硬件系统

(3)A.系统缺陷 B.漏洞威胁 C.主动攻击 D被动攻击

(4)A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击

2.网络安全包括(1)安全运行和(2)安全保护两方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。(3)是指保护网络系统中存储和传输的数据不被非法操作;(4)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。

(1)A.系统 B.通信 C.信息 D.传输

(2)A.系统 B.通信 C.信息 D.传输

(3)A.保密性 B.完整性 C.可靠性 D.可用性

(4)A.保密性 B.完整性 C.可靠性 D.可用性

(5)A.保密性 B.完整性 C.可靠性 D.可用性

2 网络操作系统安全

一、问答题

1. 简述常用的访问控制措施。

2. 人网访问控制通常包括哪几方面?

3.举例说出选择口令和保护口令的方法。

4.简述Windows NT的安全技术。

5.简述Windows 2000系统新增加和改进的安全措施和技术。

6.简述Linux系统的安全性。

二、填空题

l.网络访问控制司分为自主访问控制和_强制访问控制_两大类。

2_自主_访问控制指由系统提供用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

3.常用的身份验证方法有用户名和口令验证、_数字证书_Security ID验证和_用户的生理特征_等。

4Windows NT四种域模型为单域模型、_主域模型_、多主域模型和_完全信任模型_模型。

5Windows NT的安全管理主要包括_账号规则_、用户权限规则、_审核规则_和域管理机制等。

三、单项选柽题

1.网络访问控制可分为自主访问控制和强制访问控制两大类。(1)是指由系统对用户所创建的对象进行统一的限制性规定。(2)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)

(1) A.服务器安全控制 B.检测和锁定控制

C.自主访问控制 D.强制访问控制

(2) A.服务器安全控制 B.检测和锁定控制

C.自主访问控制 D.强制访问控制

(3) A.服务器安全控制 B.检测和锁定控制

C.自主访问控制 D.强制访问控制

2.根据TCSEC安全准则,处理敏感信息所需最低安全级别是(1),保护绝密信息的最低级别是(2)UNIXLinux系统的最低安全级别是(3)windows 95/98系统的安全级别是(4)Windows NT/2000系统的最低安全级别是(5)

(1) A. D BC1 CC2 D. B1

(2) A. D BC1 CC2 D. B1

(3) A. D BC1 CC2 D. B1

(4) A. D BC1 CC2 D. B1

(5) A. D BC1 CC2 D. B1

3 计算机网络实体安全

一、问答题

1.简述机房选址时对机房环境及场地的考虑。

2.简述机房的防火和防水措施。

3.简述机房的静电防护措施。

4.简述机房内的电磁辐射保护措施。

5.简述机房的电源系统措施。

6.简述路由器协议安全的配置。

7.简述安全交换机的性能。

二、填空题

1.按计算机系统的安全要求,机房的安全可分为_ A__ B__C_三个级别。

2.根据国家标准,大型计算机机房一般具有_交流工作地__直流工作地_、安全保护地和_防雷保护地_4种接地方式。

3.网络机房的保护通常包括机房的_防火__防水_、防雷和接地、_防静电_、防盗、防震等措施。

4.一般情况下,机房的温度应控制在_1035_℃,机房相对湿度应为_3080_%。

5.电磁辐射的保护可分为_设备保护_、建筑保护、_区域保护__通信线路保护_TEMPEST技术防护等层次。

6.在802.1 x协议中,具备_客户端__认证系统__认证服务器_三个元素能够完成基于端口的访问控制的用户认证和授权。

7.安全交换机采用了_ ACL _来实现包过滤防火墙的安全功能,增强安全防范能力。

4

一、问答题

1.简述数据库数据的安全措施。

2.简述数据库系统安全威胁的来源。

3.何为数据库的完整性?数据库的完整性约束条件有哪些?

4.何为数据备份?数据备份有哪些类型?

5.何为数据容灾?数据容灾技术有哪些?

二、填空题

1.按数据备份时备份的数据不同,可有_完全备份__增量备份__差别备份_和按需备份等备份方式。

2.数据恢复操作通常可分为三类:_全盘恢复__个别文件恢复 和重定向恢复。

3.数据备份是数据容灾的_基础_

4.数据的_完整性_是指保护网络中存储和传输数据不被非法改变。

5.数据库安全包括数据库_系统_安全性和数据库_信息_安全性两层含义。

6_并发控制 是指在多用户的环境下,对数据库的并行操作进行规范的机制,从而保证

数据的正确性与一致性。

7.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失时,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为_数据库恢复

8_数据备份_是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

9.影响数据完整性的主要因素有_硬件故障_、软件故障、_网络故障_、人为威胁和意外灾难等。

三、单项选择题

1.按数据备份时数据库状态的不同有( )

A.热备份 B.冷备份 C.逻辑备份 DABC都对

2.数据库系统的安全框架可以划分为网络系统、( )DBMS三个层次。

A.操作系统 B.数据库系统 C.软件系统 D.容错系统

3按备份周期对整个系统所有的文件进行备份的方式是( )备份。

A.完全 B.增量 C.差别 D.按需

5

一、问答题

1.简述密码学的两方面含义。

2.何为分组密码和序列密码?

3.何为移位密码和替代密码?举例说明。

4.简述对称密钥密码和非对称密钥密码体制及其特点。

5.简述链路加密和端一端加密。

6PGP软件的功能是什么?可应用在什么场合?

7.简述数字签名的功能。

二、填空题

1.密码学包括密码编码学和_密码分析学_两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何_攻破_一个密码系统,恢复被隐藏信息的本来面目。

2.把明文变换成密文的过程叫_加密_;解密过程是利用解密密钥,对_密文_按照解密算法规则变换,得到_明文_的过程。

3.网络通信加密主要有_链路加密_和端一端加密方式。

4.对称密码体制和公钥密码体制的代表算法分别是_ DES __ RSA _

5.公钥密码体制中一个密钥是_公开的_的,另一个是_保密的_的,对称密码体制中加密和解密密钥都是_公开的_的。

6.密钥管理的主要过程有密钥的产生、_保护__分发_

7.数字证书有_保证信息的保密性__保证信息的完整性_、保证交易实体身份的真实性和_保证不可否认性_四大功能。

8.鉴别包括_报文鉴别 和身份验证,常用的身份验证的方法有_口令__个人持证__个人特征_等。

9PGP使用混合加密算法,它是由二个对称加密算法_ IDEA _和一个非对称加密算法_ RSA _实现数据的加密。

10PGP软件不仅有_加密_功能,还有_鉴别_功能。这两种功能可以同时使用,也可以_单独_使用。

三、单项选择题

1.在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏

起来,这种密码叫( )

A.移位密码 B.替代密码 C.分组密码D.序列密码

2.如果加密密钥和解密密钥相同或相近,这样的密码系统称为( )系统。

A.对称密码 B.非对称密码 C.公钥密码D.分组密码

3DES算法一次可用5 6位密钥组把( )位明文(或密文)组数据加密(或解密)

A32 B48 C64 D128

4( )是典型的公钥密码算法。

ADES BIDEA CMD5 DRSA

5CA认证中心没有(1)功能,(2)也不是数字证书的功能。

(1)A.证书的颁发 B.证书的申请 C.证书的查询 D.证书的归档

(2) A. 保证交易者身份的真实性 B.保证交易的不可否认性

C.保证数据的完整性 D.保证系统的可靠性

6.在RSA算法中,取密钥e=3d=7,则明文4的密文是( )

A28 B29 C30 D. 31

6

一、问答题

1.防火墙的主要功能有哪些?

2.防火墙有几种体系结构,各有什么特点?

3.简述防火墙的发展趋势。

4.简述包过滤防火墙工作机制。

5.代理防火墙有哪些优缺点?

二、填空题

1.防火墙通常设置于内部网和Internet_交界_处。

2_个人防火墙_是一种能够保护个人计算机系统安全的软件,它可以直接在用户计算机操

作系统上运行,保护计算机免受攻击。

3_内部防火墙 是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

4.防火墙的不足之处有不能防范内部人员的攻击、_不能防范绕过它的连接__不能防御全部威胁_和不能防范恶意程序。

5.防火墙一般有过滤路由器结构、_双穴主机_、主机过滤结构和_子网过滤_结构。

三、单项选择题

1.基于防火墙的功能分类,有(1)等防火墙;基于防火墙的工作原理分类,有 (2) 等防火墙;基于防火墙的体系结构分类,有 (3) 等防火墙。

(1) A.包过滤、代理服务和状态检测 B.基于路由器和基于主机系统

CFTPTelnetE—mail和病毒 D.双穴主机、主机过滤和子网过滤

(2) A.包过滤、代理服务和状态检测 B.基于路由器和基于主机系统

CFTPTelnetE—mail和病毒 D.双穴主机、主机过滤和子网过滤

(3) A.包过滤、代理服务和状态检测 B.基于路由器和基于主机系统

CFTPTelnetE—mail和病毒 D.双穴主机、主机过滤和子网过滤

2.将防火软件安装在路由器上,就构成了简单的 (1) ;由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是 (2)体系的防火墙;不管是哪种防火墙,都不能 (3)

(1)A.包过滤防火墙 B.子网过滤防火墙

C.代理服务器防火墙 D.主机过滤防火墙

(2)A.包过滤防火墙 B.主机过滤防火墙

C.代理服务器防火墙 D.子网过滤防火墙

(3)A.强化网络安全策略 B.对网络存取和访问进行监控审计

C.防止内部信息的外泄 D.防范绕过它的连接

7

一、问答题

1.简述病毒的特征、类型和危害。

2.简述网络病毒的传播途径和特点。

3简述病毒的发展趋势。

4.何为木马和蠕虫?简述木马和蠕虫的特点、危害和预防措施。

5.黑客进行的攻击主要有哪几种类型?

6.简述黑客攻击的手段和工具。

7.简述入侵检测系统的功能、类型和检测过程。

8.简述入侵防护系统的功能和应用。

9.网络系统漏洞主要表现在哪几个方面?

10.何为网络扫描,何为网络监听?什么样的用户可以进行网络扫描和网络监听?

11.有哪几种主要的端口扫描技术?

12.说出几种你熟悉或使用的防病毒软件、网络扫描软件和网络监听软件。

13.何为紧急响应?紧急响应主要有哪几个阶段的工作?

二、填空题

1.网络病毒传播的途径一般有_网络__移动式存储介质__通信系统_三种。

2.因特网可以作为文件病毒传播的_媒介_,通过它,文件病毒可以很方便地传送到其他站点。

3.按破坏性的强弱不同,计算机病毒可分为_良性_病毒和_恶性_病毒。

4.网络病毒具有传播方式复杂、_传播范围广__清除难度大_和破坏危害大等特点。

5.防范病毒主要从_管理__技术_两方面人手。

6.黑客进行的网络攻击诵常可分为_ DoS_型、_利用_型、_信息收集_型和虚假信息型攻击。

7_缓冲区溢出_攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

8_ DoS _攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

9.入侵检测系统IDS是一种_被动_的安全防护措施。

10.计算机网络系统漏洞的主要表现有系统的_系统硬件的缺陷__系统软件的安全漏洞_

11IPS技术包括基于_主机_IPS和基于网络的IPS两大类。

12.中国计算机应急小组简称为_ CNCERT _

三、单项选择题

1.计算机病毒不具有( )的特点。

A.传播速度快 B.清除难度大 C.传播方式单一 D.破坏危害大

2( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

3( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。

A.文件病毒 B.木马 C.引导型病毒 D.蠕虫

4.端口扫描是一种( )型网络攻击。

ADoS B.利用 C.信息收集 D.虚假信息

5( )攻击是一种特殊形式的拒绝服务攻击,它采用分布协作式的大规模攻击

方式。

ADDoS BDoS C.缓冲区溢出 DIP电子欺骗

6.拒绝服务攻击的后果是( )

A.被攻击服务器资源耗尽 B.无法提供正常的网络服务

C.被攻击者系统崩溃 DABC都可能

7.在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统 (1) 主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些 (2) 很容易被盗窃或损坏,造成信息的丢失;网络系统的 (3) 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等; (4) 也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质

(2)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质

(3)A.电源故障 B.通信线路 C.硬件故障 D.存储介质

(4) A.电源故障 B.通信线路 C.硬件故障 D.存储介质

8.入侵防护系统的缩写是 (1) (2) 是指计算机紧急响应小组,(3) 是认证中心,而 (4) 是入侵检测系统的缩写。

(1)AIDS BIPS CCERT DCA

(2)AIDS BIPS CCERT DCA

(3)AIDS BIPS CCERT DCA

(4)AIDS BIPS CCERT DCA

8

一、问答题

1.简述TCP/IP协议的层次结构和主要协议的功能。

2.通常可能带来Web站点上的安全问题有哪些?

3.何为匿名转发,何为邮件炸弹?简述电子邮件漏洞。

4.何为DNS电子欺骗,何为IP电子欺骗?

5.简述你所了解的防止DNS电子欺骗、IP电子欺骗、Web欺骗的措施。

6.简述几种保护电子邮件安全的措施。

7.简述Web服务器、Web浏览器的安全要求。

二、填空题

1TCP/IP协议集由上百个协议组成,其中最著名的协议是_ IP__协议和__TCP__协议。

2IP协议提供_无连接的__尽最大努力的__不可靠__服务。

3Web应用面临的主要威胁有_信息泄露__拒绝服务_和系统崩溃。

4.实现邮件加密的两个代表性的软件是_ PEM _ PGP _

5DNS协议的主要功能是_实现域名与IP地址的转换_

6.避免ARP欺骗可采用绑定_ IP地址和MAC地址_的方法。

三、单项选择题

1.由于IP协议提供无连接的服务,在传送过程中若发生差错就需要( )协议向源节点报告差错情况,以便源节点对此做出相应的处理。

ATCP BUDP CICMP DRARP

2.下列( )项不是Internet服务的安全隐患。

AE-mail缺陷 BFTP缺陷 CUsenet缺陷 D.操作系统缺陷

3TCP/IP应用层的安全协议有( )

A.安全电子交易协议(SET) B.安全电子付费协议(SEPP)

C.安全性超文本传输协议(S-HTTP) DABC都对

免费下载 Word文档免费下载: 网络安全技术

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服