网络安全实用技术答案解析_第1页
网络安全实用技术答案解析_第2页
网络安全实用技术答案解析_第3页
网络安全实用技术答案解析_第4页
网络安全实用技术答案解析_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据A络的_安全。C.信息⑶实际上,网络的安全问题包括两方面的内容:一是_,二是网络的信息安全。D•网络(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了_。C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于_。B•非授权访问学、密码技术和信息论等多学科的综合性学科,是_的重要组成部分。A•信息安全学科B•环境安全、设备安全和媒体安全D、检测跟踪、响应SSI议。A•传输层和应用层(3)实际应用时一般利用_____口密技术进行密钥的协商和交换•利用_______口密技术进行用(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是_。B•数据保(1)网络安全保障包括信息安全策略和。D.上述三点⑵网络安全保障体系框架的外围是。D•上述三点于风险管理理念和。A•持续改进模式的信息安全运作模式有。C.强制效力(4)_利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数被用于_。B•远程登录(1)加密在网络上的作用就是防止有价值的信息在网上被。A.拦截和破坏2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。D.LDAP目录服(1)使用密码技术不仅可以保证信息的_,而且可以保证信息的完整性和准确性,防止信息(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是(5)凯撒密码是—方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。B.替换(1)数据库系统的安全不仅依(2)数据完整性是指数据的精确性和_。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(EntityIntegrity)、域完整性(DomainIntegrity)Integrity整性(User—definedIntegrity)(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防A.管理常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、—和管理等一系列问题。D.密钥分配第八章:(1)计算机病毒的主要特点不包括_。C.传染性(5)强制安装和难以卸载的软件都属于_。D.恶意软件(1)拒绝服务攻击的一个基本思想是—C.工作站和服务器停止上的程序在短时间内产生大量的请求信息冲击某致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于多个网络设备_。C.DDoS攻击(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。D.LifeMiniator(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户后就有.进人的。用户进入系统(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于_。B.混杂模式(2)下面关于使用恶意脚本攻击的说法错误的是_。A•只要严格遵守同源策略,就可以阻(3)下面常用于WebAPI的数据接口有_。(可多选)A.XMLB.JSONC.REST方案中,系统是基础、_是核是⑷在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中A•网络方案C.系统的可用性和及时恢复性学、密码技术、信息论等多学科的综合性学科。(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢ISOm理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。(2)0SI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3审计决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术(6)网络安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术4个方面。面(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为安全策略、(8)通过对计算机网络系统进行全面、充分、有效的安全测评,能够快速查出网络安全隐患、设备安全、媒体安全3个方面,主要指5项防护保护方式式(2)端口扫描的防范也称为系统“加固”,主要有屏蔽出现扫面症状的端口和关闭闲置及有潜在危料、攻击网站、进行恶作剧、告知漏洞、获取目标主机系统的非法访问权。。(5)按数据来源和系统结构分类,入侵检测系统分为基于主机、基于网络和分布式三类。(1)认证技术是网络用户身份认证与识别的重要手段,也是计算机网络安全中的一个重要内(2)数字签名利用了双重加密的方法来实现信息的真实性与不可抵赖性。(3)安全审计有系统级审计、应用级审计和用户级审计三种类型。(4)审计跟踪(AuditTrail)是可以重构、评估、审查环境与用户行为的系统活动记录。AAA并非是一种具体的实现技术,而是一种安全体系框架。(1)现代密码学是一门涉及数学、物理学信息论、计算机科学等多学科的综合性学科。管等多项技术。⑸常用的传统加密方法有代码加密、替换加密、边位加密和一次性加密4种。Windows验证模式和混合模式。(2)数据库的保密性是对用户的认证与鉴别、存取控制、数据库加密及推理控制等安全机制(1)根据计算机病毒的破坏程度可将病毒分为无害型病毒、危险型病毒、毁灭型病毒。(2)计算机病毒一般由引导单元、传染单元、触发单元三个单元构成。(3)计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块三个模块。(5)计算机病毒的主要传播途径有移动式存储介质、网络传播。(1)防火墙隔离了内外部网络,是内外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。(2)防火墙是一种被动设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。⑶从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片OSI参考模型的网络层和传输层。(5)第一代应用网关型防火墙的核心技术是代理技术。(6)单一主机防火墙独立于其他网络设备,它位于网络边界。人员)、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户。(8)堡垒主机是位于外围网络中的服务器,向内部和外部用户提供服务。(9)拒绝服务攻击是利用TCP协议设计上的缺陷,通过特定方式发送大量的TCP请求从而(1)系统盘保存有操作系统中的核心功能程序,如果on和System权限。⑵WindowsServer2003在身份验证方面支持智能卡登录和单点登录。07demofile,则说明同组用户对该文件具有读和执行的访问权限。Linux(PluggableAuthenticationModules,PAM)和变更内容都被记录下来,以备查询。息次前后颠倒等。JavaScript即使在客户端验证完的内容,在服务器端也必须重新验证。API的过程中主要有三个角色:一个是认证供应商,一个是认证用户商,还有高质量的网络安全解决方案主要体现在网络安全技术、网络安全管理和网络安全策略三术是基础、策略是核心、管理是保证。统的安全原则体现在动态性原则、严谨性原则唯一性降低由于风险所带来的隐患和损失、完全彻底消灭风险。16)一个优秀的网络安全解决方案应当是全方位的立体的整体解决方案,同时还需要兼顾网全管理等其他因素。什么?答:计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息什么?答:网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。最终目标就是通过各种技术与管理手段实现网络信息系统的保密(4)网络安全的主要内容包括哪些方面?保护范畴。、可控性、和可审查性的理论、技术与管理都属于网络安全的研究范畴。层和物(1)信息安全保障体系架构具体包括哪5个部分?策略、网络安全政策和标准、网络安全运作、网络安全管理、网络安全技术。(2)如何理解“七分管理,三分技术,运作贯穿始终”?(3)国外的网络安全法律法规和我国的网络安全法律法规有何差异?⑸网络安全管理规范及策略有哪些答:对网络流量的跟踪与分析能力;对已知攻击特征的识别功能;对异常行为的分析、统计与响应功能;特征库的在线升级功能;数据文件的完整性检验功能;自定义特征的响应功能;系统漏洞的预报(2)通常按端口号分布把端口分为几部分?并简单说明。为三段:公认端口0〜1023,又称常用端口,为已经公认定义或为24〜49151,又称保留端口这些端口松散绑定一些服务。动态/私有端口49152〜65535。将多种安全特性集成与一个硬件设备里,形成标准的统一威胁管理平台。)什么是异常入侵检测?什么是特征入侵检测?答:异常检测的假设是入侵者活动异常于主体的活动。特征检测是对已知的攻击或入侵方式作出确定性的描述,形成相应的时间模式。(1)什么是数字签名?有哪些基本的数字签名方法?DSA,椭圆曲线数字签名,盲签名等。身份认证与消息认证的差别:3)数字签名是实现身份认证的有效测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致。对已出现的破坏事件做出评估并提供有效的灾难恢复和追究责任的依据。对系统控制,安全策略与规程中的变更进行评价和反馈,以便系统漏洞及隐患。类型:系统级审(4)简述证书的概念、作用、获取方式及其验证过程。证书的作用:用来向系统中其他实体证明自己的身份:分发公钥。证书的获取方式:(1)发送者发送签名信息时附加发送证件;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。证书的验证过程:(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途; (7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接受该数据。 (5)身份认证的技术方法有哪些?特点是什么?答:(1)用户名及密码方式(2)智能卡认证(3)动态令牌认证(4)USBKey认证(5)生物识别技术(6)CA认证 ?⑵网络的加密方式有哪些?RSARSA算法安全性的1.取两个素数p,q;2.定义一个变量n,n=p*q;3.计算一个(我是手工打的不好找符号)值d,d=(p-1)(q-1);4.取一个数e,e与d互质,1<e<d;5.给明文(M)力口 (4)简述密码破译方法和防止密码破泽的措施。 (5)举例说明如何实现非对称密钥的管理。 (2)网络环境下,如何对网络数据库进行安全防护 (3)数据库的安全管理与数据的安全管理有何不同? (4)如何保障数据的完整性?答:数据库完整性(DatabaseIntegrity据.)是指DB中数据的正确性和相容性。对于DB (1)防止合法用户向数据库中添加不合语义的数 (2)利用基于DBMS的完整性控制机制实现业务规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论