网络安全与防火墙_第1页
网络安全与防火墙_第2页
网络安全与防火墙_第3页
网络安全与防火墙_第4页
网络安全与防火墙_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。☆(机密性)是网络信息未经授权不能进.行改变的特性网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏温)等网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏)两方面网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)TCSEC将计算机系统的安全分为皿个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别网络访问控制可分为(自主)和(强制)两大类(自主)访问控制指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限硬件安全是网络操作系统安全的(基础)安全审计可以检查系统的(安全性),并对事故进行记录补丁程序是(指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的)小程序安装补丁程序的方法通常有(自动更新)和手工操作按数据备价时备价的数据不同,可有(完全备份)、(增量备份)、(差别备份)和按需备份等备份方式数据恢复操作的种类有(全盘恢复)、(个别文件恢复)和重定向恢复☆数据库安全包括数据库遴统)安全性和数据库遂据)安全性两层涵义☆(并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数据的正确性与一致性当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失时,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为(数据恢复)☆(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或中复制到其他存储介质上的过程影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等网络服务器冗余措施有(双机热备)冗余、(存储设备)冗余和(电源)冗余等网络设备的冗余措施有(网络服务器系统)冗余、(核心交换机)冗余、(供电系统)冗余和(链接)冗余等网络机房的保护通常包括机房的(防火)、(防水)、防雷和接地、(防电磁干扰)、防盗、防震等措施一般情况下,机房的温度就控制在(10~35)。C,机房相对温度应为(30~80)%''冗余”就是(储备技术),以保证系统更加可靠、安全地工作网络系统的主要设备有(网络服务器)、(核心交换机)、(存储设备)和(供电设备)等路由选择算法可分为(静态)路由选择算法和(动态)路由选择算法两大类网络服务器有(文件)、(数据库)、(Internet/Intranet)和(应用)服务器等Internet应用服务器有(DHCP)、(Web)、(FTP)和(DNS)等TCP/IP集由上百个协议组成,其中最著名的协议是(TCP)协议和(IP)协议IP协议提供(不可靠的)、(尽最大努力的)和(无连接的)数据传输服务TCP/IP的网络接口层安全一般可做到点对点间较强的(身份验证)、(保密性)和连续的信道论证TCP/IP协议的网络层提供基于(IP封装技术)的安全服务,相应的安全协议可用来在Internet上建立安全的(IP)通道和(VPN)TCP/IP协议的传输层安全机制的主要优点是提供基于逸程)的安全服务TCP/IP协议的应用层提供对每个应用(包括应用协议)进行(修改和扩充)的安全服务,加入新的安全功能已实现的TCP/IP应用层安全技术(SET)、SEPP、(PEM)和S-HTTP协议等加密文件系统(EFS)是Windows文件系统内置的(文件加密工具),它以(公共密钥)为基础,提供一种透明的(文件加密)服务EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(加密),当用户重新打开文件时系统将对文件进行(解密)EFS加密功能的两个条件分别是(操作系统是Windwos2000/XP/2003)和(文件所在分区格式是NTFS格式)IP安全协议(IPSec)是一个网络安全协议标准,其主要功能是为IP通信提供(透明的安全服务),保护TCP/IP通信免遭(窃听和篡改),有效抵御(网络攻击),同时保持其易用性IPSec是由(AH)、(ESP)、(IKE)和用于网络谁及加密的一些算法组成的系列协议IPSec可用于IPv4和(IPv6)环境,它有(隧道)和(传输)两种工作模式IPSec可对数据进行(加密和完整性验证)。AH协议用于(对数据包包头进行完整性验证),ESP协议用于(对数据的加密和完整性验证)SSL协议是一种在客户端和服务器端之间建立(安全通道)的协议,已被广泛用于Web浏览器与服务器之间的(身份认证)和(加密数据传输)SSH协议是建立在应用层和传输层基础上的、具有易于使用(安全性)和(灵活性)好等优点,是一种在不安全网络上提供(安全远程登陆)及其他安全网络服务的协议SSH主要由(传输层)协议、(用户认证)协议和(连接)协议三部分组成,共同实现SSH保密功能SSH协议分为(客户端)和(服务器端)两部分。服务器端提供对远程连接的处理,一般包括(公钥认证)、(密钥交换)、(对称密钥加密)和非安全连接。在客户端,SSH提供基于(口令)和基于(密钥)的两种级别的安全验证密码学包括(密码编码学)和(密码分析学)两部分。其中(密码编码学)研究的是诵过(替代和移位)来改变被保护信息的形式,使得编码后的信息除合法用户之外的其他人都不可理解;(密码分析学)研究的是如何(破解)密码,恢复被隐藏起来信息的本来面目。(密码编码学)是实现对信息加密的,(密码分析学)是实现对信息解密的20世纪70年代,密码学的两在著名算法分别是(RSA)和(DES)☆把明文变换成密文的过程叫(加密);解密过程是利用解密密钥,对(密文)按照解密算法规则变换,得到(明文)的过程典型的对称密钥密码算法有(DES)、(TDEA)和熟$)等典型的非对称密码算法有(RSA)、(背包算法)和(拉宾算法)等在密码算法公开的情况下,密码系统的保密强度基本上取决于(密钥的保密)IDEA是(对称)密码体制的算法。它使用(128)位密钥可对(64)位的分组进行加密和解密DES的加密和解密时使用的密钥顺序是(相反)对称加密体制比非对称加密体制具有(速度快)的优点PGP使用混合加密算法,它是由一个对称加密算法(IDEA)和一个非对称加密算法(RSA)实现数据的加密。在PGP中,主要使用(IDEA)算法对数据进行加密,使用(RSA)算法对密钥进行加密PGP软件具有(加密)和(数字签名)两种功能。它不但可以对(邮件或文件加密),以防止非授权者阅读,还能对邮件进行(数字签名),使收信人确信邮件未被第三者篡改广泛应用的数字签名的主要算法有(RSA)、(DSS)和(Hash)通过数字签名和数字证书技术可实现交易的(不可抵赖)性网络病毒具有传播方式复杂、(传播速度快)、(传染范围大)和破坏危害大等特点防范病毒主要从(安全管理)和(安全技术)两方面入手☆计算机病毒是一种能破坏计算机系统的(程序代码)按病毒的寄生方式分类,计算机病毒有(引导型病毒)、(文件型病毒)和混合型病毒网络病毒的传播媒介有(电子邮件)、(IE漏洞)、(Web服务)和网络共享服务等选择题1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的(A).A.完整性 B可靠性 C可控性 功保密性

入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的(C)A.可用性B可靠性C.完整性 D保密性3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的(D)A.可用性B.保密性C.完整性 D.A、B、C都对4、网络安全包括(1)安全运行和(2)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(3)是指保护网络系统中的存储和传输的数据不被非法操作;(4)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别(1) A.系统(2) A.系统(3) A.保密性(4) A.保密性(5) A.保密性B!信通信B.完整性B完整性B完整性C信息C.信息C可靠性C可靠性C可靠性传输传输D可用性D.可用性D可用性5、WinDows2000/NT系统的最低安全级别是(B)A.C1B.C2C.B2D.B36、ISO的网络安全体系结构中安全服务不包括(B)服务A.非否认B.匿名访问。数据保密性D数据完整性7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于(DA.防火墙B防病毒C数据加密D.访问控制8、制定(A)策略的目的之一是保护网络系统中的交换机、路由器、服务和通信链路免受攻击A.物理安全B访问控制C安全审计D信息加密)技术器等硬件实体B检测和锁定控制D.强制访问控制B检测和锁定控制D强制访问控制B检测和锁定控制D强制访问控制网络访问控制可分为自主访问控制和强制访问控制两大类.(1)是指对系统对用户所创建的对象进行统一的限制性规定B检测和锁定控制D.强制访问控制B检测和锁定控制D强制访问控制B检测和锁定控制D强制访问控制(1) A.服务器安全控制C自主访问控制(2) A.服务器安全控制C.自主访问控制(3) A.服务器安全控制C自主访问控制2、运行(A)程序可进行组策略编辑器进行系统安全设置D.configA.gpeDi.msc B.regedit C.mmc

D.config3、进入(B)后可修改系统默认的TTL的值A.组策略编辑器 B.注册表编辑器C.计算机管理 D控制台1、 按数据备份时数据库状态的不同有(D)A.热备份 龄备份 C逻辑备份 D.A、B、C都对2、 数据库系统的安全框架可以划分为网络系统、(A)和DBMS三个层次A.操作系统 Bit据库系统 装件系统 D容错系统3、 按备份周期对整个系统所有的文件进行备份的方式是(A)A.安全 B曾量 C差别 按需4、 数据的(D)是指保护网络中存储和传输数据不被非法改变A.一致性 B虫立性 C保密性 D.完整性5、 软件错误、文件损坏、数据交换错误、操作系统错误影响数据完整性的(B)原因A.认为因素 B.软件和数据文件故障 C硬件故障 D网络故障1、 双机热备份是采用了两个(A)A.服务器互为备份 硬盘互为镜像C.磁盘互为镜像 客户机互为备份2、 以下(D)是网络供电系统的冗余措施A.WPSB.PGPC.USBD.UPS3、 (B)是网络系统的互连设备A.电磁辐射 B.静电 C电磁干扰 D潮湿4、 (C)是网络系统的互连设备A.服务器 日交换机 C.路由器 D客户机1、 1、 IPSeC服务可提供(DA.非否认服务功能C.数据完整性服务功能2、EFS系统可提供(DA.认证服务功能C.数据完整性服务证书服务功能D.加密和认证服务功能)证书服务功能D.加密服务功能3、IPSeC是由AH、ESP、IKE和用于网络认证及加密的一些算法组成的习哦他能够协议.密钥的管理和交换功能是由(C)提供的A.AH B.ESPC.IKE D.PKI4.由于IP协议提供无连接的服务,在传送过程中若发生差错就需要(C)协议向源节点报告差错情况,以便源节点对此做出相应的处理A.TCP B.ESPC.ICMPD.RARP5、 ESP必须在(A)格式下工作A.NTFS B.FAT32 C.DOSD.WinDows6、 SSL协议提供在客户端和服务器之间的(B)A.远程登录 B.安全通信 C密钥安全认证 D非安全连接1、 最著名、应用最广泛的非对称密码算法是(B),它的安全性是基于大整数因子分解的困难性A.DESB.RSA C.3DES D.DSA2、 最典型的对称密钥密码算法是(A),它是用56位密钥对64位明文进行加密的A.DESB.RSA C.3DES D.DSA3、 在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫(C)A、.移位密码 B.分组密码 C.替代密码 D.序列密码4、 加密密钥和解密密钥相同或相近,这样的密码系统称为(C)系统A.公钥密码 B分组密码 C.对称密钥 D非对称密钥5、 DES算法一次可用56位密钥组把(C)位明文组数据加密A.32 B.48 C.64 D.1286、 以下(D)项不是数字证书技术实现的目标A.数据保密性 信.息完整性 Ct份验证 D.系统可靠性7、 以下(A)项要求不是数字签名技术可完成的目标?A.数据保密性 信.息完整性 Ct份验证D系统可靠性8、 在RSA算法中,取密钥e=3,D=7,则明文6的密文是(A)TOC\o"1-5"\h\zA.18 B.19 C.20 D.219、 在RSA算法中,取密钥e=3,D=7,则明文4的密文是(D)A.8 B.23 C.30 D.3110、 在RSA算法中,取密钥e=3,D=7,则明文5的密文是(D)A.23 B.24 C.25 D.2611、CA认证中心不具有(B)功能

A.证书的颁发B.证书的申请A.证书的颁发B.证书的申请C证书的查询D证书的归档12、使用数字证书可实现(D)A.数据加密 B保护信息完整 C防止交易抵赖 D.A、B、C都对1、 网络病毒不具有(C)特点A.传播速度快 B清楚难度大 C.传播方式单一 D破坏危害大2、 (B)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客A.文件病毒 B.木马 C引导型病毒 D蠕虫3、 (D)是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序A.文件病毒 B木马 翊导型病毒 D.蠕虫简答题什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。网络系统漏洞主要有操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。P2DR模型中的P、P、D、R的含义是什么?策略、防护、检测、响应什么是网络安全策略?要实现网络安全,从哪几方面制定网络安全策略?网络安全策略是指在特定的环境中,为保证达到一定级别的安全保护所必须遵守的规则。物理安全策略、访问控制策略、信息加密策略、安全管理策略。如何通过管理电脑属性来实现系统安全?关闭Guest用户修改管理员账户设置陷阱账户关闭不必要的服务关闭不必要的端口设置屏幕保护密码列举机房防静电措施。机房建设时,在机房地面铺设防静电地板。工作人员在工作时穿戴防静电衣服和鞋帽。工作人员在拆装和检修机器时应在手腕上戴防静电手环。保持机房内相应的温度和湿度。简述IPSec的功能。IPSec最主要的功能是为IP通信提供加密和认证,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,有效抵御网络攻击,同时保持其易用性。简述IPSec的目标。IPSec的目标是为IP提供高质量互操作的基于密码学的一整套安全服务,其中包括访问控制、无连接完整性、数据源验证、抗重放攻击、机密性和有限的流量保密。简述数字签名的功能。收方能够确认发方的签名,但不能伪造。发方发出签过名的信息后,不能再否认。收方对收到的签名信息也不能否认。一旦收发双方出现争执,仲裁者可有充足的证据进行裁决。应用题如何实现网络服务器的安全管理?对服务器进行安全设置(如IIS、Internet服务器和MySQL安全设置等),提高服务器的安全性。进行日常的安全检查(如查看服务器状态、检查当前进程情况、检查系统帐号、查看当前端口开放情况、检查系统服务、查看相关日志、检查系统文件、检查安全策略是否更改、检查目录权限、检查启动项等),以保证服务器正常、可靠地工作。加强服务器的日常管理(如服务器的定时重启、安全和性能检查、数据备份、监控、相关日志操作、补丁修补和应用程序更新、隐患检查和定期的管理密码更改等)。采取安全的访问控制措施,保证服务器访问的安全性。修改注册表,使系统更强壮(如隐藏重要文件/目录,实现完全隐藏、启动系统自带的Internet连接防火墙、防止SYN洪水攻击、禁止响应ICMP路由公告报文、防止ICMP重定向报文攻击、修改终端服务端口、禁止建立空连接、更改TTL值、删除默认共享等)。如何实现客户机的安全策略?企业内部网的安全风险高,难度大,这就要求安全管理员为客户机制定合理的、切实可行的安全策略,利用相关的安全产品,提高客户机的安全性。客户机实体安全诲设定使用者授权机制。诲设定访问控制权限。诲定期执行备份工作。客户机系统安全设定诲重视相关的软件安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论