[2017年整理]网络安全课后答案

上传人:豆浆 文档编号:862654 上传时间:2017-05-19 格式:DOC 页数:17 大小:79KB
返回 下载 相关 举报
[2017年整理]网络安全课后答案_第1页
第1页 / 共17页
[2017年整理]网络安全课后答案_第2页
第2页 / 共17页
[2017年整理]网络安全课后答案_第3页
第3页 / 共17页
[2017年整理]网络安全课后答案_第4页
第4页 / 共17页
[2017年整理]网络安全课后答案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《[2017年整理]网络安全课后答案》由会员分享,可在线阅读,更多相关《[2017年整理]网络安全课后答案(17页珍藏版)》请在金锄头文库上搜索。

1、第一章 网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。网络安全策略有:

2、物理安全策略,访问控制策略,信息加密策略,安全管理策略。3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不

3、当,弱认证机制,配置不当或易受攻击的电子邮件和 DNS 服务器,潜在的网络层 Web 服务器漏洞,配置不当的数据库服务器,易受攻击的 FTP 服务器。4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。6.常用的网络安全使用技术有那几个?安全漏洞扫描技术,网络嗅探技术,数据加密

4、技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。7.P2DR 模型中的 P,P,D,R 的含义是什么?P2DR 模型包含四个主要部分:Policy( 安全策略),Protection(防护),Detection( 检测)和Response(响应)。8.OSI 网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整,数据保密,非否认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信

5、息量填充机制,路由控制机制,公证机制。9.简述网络系统的日常管理和安全维护措施。网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护。10.请列出你熟悉的几种常用的网络安全防护措施。 安全立法 安全管理 实体安全技术 访问控制技术 数据保密技术二、填空题1. 网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。 2. (机密性) 是网络信息未经授权不能进行改变的特性。 3. 网络系统漏洞主要有(操作系统漏洞 )、网络协议漏洞、 (数据库漏洞)和( 网络服务漏洞)等 。4. 网络的安全威胁主要来自(网络中

6、存在) 的不安全因素,这些不安全因素包括 (网络本身的不可靠性和脆弱性)和(人为破坏)两方面。5.网络安全的主要威胁有(物理威胁 )、(操作系统缺陷) 、( 网络协议缺陷)和计算机病毒等。 6. 网络风险评估包括对来自(企业外部) 的网络风险和(企业内部)网络的风险进行评估。 7.网络安全机制包括(加密机制 )、(数字签名机制) 、访问控制机制、( 数据完整性机制)、交换鉴别机制、(路由控制机制 )信息量填充机制和(公证机制)。 8.TCSEC 将计算机系统的安全分为( 七)个级别,(D 类) 是最低级别 ,(A 类)是最高级别,(C1) 级是保护秘密信息的最低级别。三、单项选择题1、入侵者通

7、过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( A ). A.完整性 B.可靠性 C.可控性 D.保密性 2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C )A.可用性 B.可靠性 C. 完整性 D.保密性3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D ) 。A. 可用性 B. 保密性 C. 完整性 D.A、B 、C 都对 4、网络安全包括(A) 安全运行和 (C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整

8、性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A.系统 B.通信 C.信息 D. 传输 (2)A.系统 B.通信 C.信息 D. 传输 (3)A.保密性 B.完整性 C.可靠性 D. 可用性 (4)A.保密性 B.完整性 C.可靠性 D. 可用性 (5)A.保密性 B.完整性 C.可靠性 D. 可用性 5、WinDows 2000/NT 系统的最低安全级别是( B )。 A. C1 B. C2 C. B2 D. B3 6、

9、ISO 的网络安全体系结构中安全服务不包括( B )服务。A.非否认 B.匿名访问 C.数据保密性 D.数据完整性 7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。 A.防火墙 B.防病毒 C.数据加密 D.访问控制 8、制定( A ) 策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻击。A.物理安全 B.访问控制 C.安全审计 D.信息加密第二章 网络操作系统安全一、问答题1.常用的网络操作系统有哪些?目前较常用的网络操作系统有 UNIX、Linux 、Windows NT/2000/2003 等。2.何为系统漏洞补丁?其作用是

10、什么?补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现 BUG,而补丁就是专门修复这些 BUG 的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序。3.Windows NT/2000/XP 系统都有哪些漏洞?NT:账户数据库漏洞,SMB 协议漏洞,Guest 账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。2000:登录输入法漏洞,空连接漏洞,Telnet 拒绝服务攻击漏洞,IIS 溢出漏洞,Unicode漏洞

11、,IIS 验证漏洞,域账号锁定漏洞, ActiveX 控件漏洞。XP:升级程序带来的漏洞,UPnP 服务漏洞,压缩文件夹漏洞,服务拒绝漏洞, Windows Media Player 漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。4.如何设置用户的账户策略?第 1 步:展开账户锁定策略。在“组策略”编辑器中依次展开“计算机配置” “Windows 设置”“安全设置 ”“账户策略”“账户锁定策略” ,在右侧窗口中显示可进行配置的账户策略。第 2 步:配置账户锁定阈值。右击“账户锁定阈值” ,选择“属性” 。输入无效登录锁定账户的次数,单击“应用”“确定”即可。第 3 步:配置账户锁定时间。右击“

12、账户锁定时间” ,选择“属性” , ,设定时间后点击“确定”按钮。第 4 步:配置复位账户锁定计数器。右击“复位账户锁定计数器” ,选择“属性” , ,设定时间后点击“确定”按钮。5.网络操作系统有哪些安全机制?(1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的

13、操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。6.如何设置用户的密码策略?配置系统密码策略的操作如下:第 1 步:打开“密码策略” 。在“组策略”编辑器中依次展开“计算机配置” “Windows 设置”“安全设置 ”“账户策略”“密码策略” ,在右侧窗口中显示可进行配置的密码策略。第 2 步:配置密码复杂性要求。右击“密码必须符合复杂性要求” ,选择“属性” 。点选“已启用” ,再单击“应用”“确定” ,即可启动密码复杂性设置。第 3 步:配置密码长度。右击“密码长度最小值” ,选择“属性” 。输入字符的长度值,再单击“应用”“确定”即可。第 4 步:配置密码

14、最长使用期限。右击“密码最长存留期” ,选择“属性” 。输入密码的过期时间(本例为 30 天,系统默认为 42 天) ,单击“确定” 即可。第 5 步:配置密码最短使用期限。配置“密码最短存留期”的方法类似于“密码最长存留期” 。第 6 步:配置强制密码历史。右击“强制密码历史” ,选择“属性” ;选择“保留密码历史”的数字,再“确定”即可。 “强制密码历史”的意思是用户在修改密码时必须满足所规定记住密码的个数而不能连续使用旧密码。二、填空题1. 网络访问控制可分为(自主访问控制)和(强制访问控制 )两大类。 2 .(自主访问控制 )访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,

15、并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。3.硬件安全是网络操作系统安全的(基础) 。4.安全审计可以检查系统的(安全性 ),并对事故进行记录。5.补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的 )小程序。6.安装补丁程序的方法通常有(自动更新)和手工操作。三、单项选择题1网络访问控制可分为自主访问控制和强制访问控制两大类。(D)是指由系统对用户所创建的对象进行统一的限制性规定。(C)是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于 (D)。 (1) A服务器安全控制 B检测和锁定控制 C自主访问控制 D强制访问控制 (2) A服务器安全控制 B检测和锁定控制 C自主访问控制 D强制访问控制 (3) A服务器安全控制 B检测和锁定控制 C自主访问控制 D强制访问控制 2.运行(A)程序可

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号