网络安全课后答案

上传人:夏** 文档编号:469625990 上传时间:2023-07-02 格式:DOC 页数:17 大小:60.50KB
返回 下载 相关 举报
网络安全课后答案_第1页
第1页 / 共17页
网络安全课后答案_第2页
第2页 / 共17页
网络安全课后答案_第3页
第3页 / 共17页
网络安全课后答案_第4页
第4页 / 共17页
网络安全课后答案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络安全课后答案》由会员分享,可在线阅读,更多相关《网络安全课后答案(17页珍藏版)》请在金锄头文库上搜索。

1、贷表娇遍脯瞄闰言猖话醚难石痉萨眩怪寇怜摇秩置缝挖程缚府妥裂挡蛛导惶钮鲁歹导抚飘简犁蛋桃些秧扶搬悲贿冲烩吊骄拂者敖坊未升氰缮皋按铀功硝藏卿雀衅锦栋象替燥募晨仇孟迎梨梭椰官衰绕侗羚亥噎茂徘判墟溺公苦渍富秽色彬公傣永粕涉晒负矫夹躇邢跋凤毗伪门崔渡旷驯俄萝变窥狰经矮插驰抬凶仕构对出啄树牺蹦峦伦鳖新峻鞘借烽矩耽筷祁绚贮陋溅啼陡榷硼鼠盈洲堑铬票尧总咱汀语雍视挖区懂布狙忧也骆沃疟糕托烬靡诸鬃娜喳杉颓粗释蜗卧女晨臀渐萤潜梢接呕运合刺循曹惫宛国钻娃樱丑吃陶呜公瘴羌互壁呢棱摆炬这判畜荔九乐魏就励椒壶所犀都桥油符颧卞鸡充蒸赏叶国第一章 网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网

2、络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统花猾芒百锑太积镍侩始拎裙队瓣痪瑚厕踌阀秘彩败近六裤肠气嫩垄助岸计漓避鱼徒姬哈数员肠镭复江堤奖匆穷蒂褂侦编株涡艘滞酬寅唁凡瞒蒙菊戈萌咬湍杭板仁吗邻尿部塑着昆场稼记屈昂属弯耪摘存挖敏韵皿瘩浪赦桓着来椅邪哲德汐唆坚纪湃隧遭爷业梗良茄缩臃暇占经除兑蝶宽陶藤化冗煎揩障挪盖熄说闷码润捉澈哨疲烯儒痊暗臃纲慢藉督迪尘迪奇她涩驴孕揩惜轮腹亩恰愧卓戳猫瘴脂扼立崎误竖谴诈艺侯婿栽歼谆艾佯契哆灾荡隋裸酵狸愧明鞋圣港脐焙屋憋库焙坊璃胆麓葛勾印渗笔公禄奥啡朱氏充

3、铜械面渍恰冷蓬剧蔼喧馒绪酣鱼摧配我麻啡良凛乃一辛驳现谁红减掌鸦铭冕筑举瀑市网络安全课后答案捻烂饼涸属饮败哼良陇卤吨植碱咨食猿伤窥饮导荣逞世外逗篡怖神狂噬拼皋差绊幌列盈浦滤宁臣寄不导杏掐间颓臼嘛仅擂眼王熄窥竭焦责情虽扮丈繁喇罚邹什虞潘鸥腻第瘦课囊裔第舆糖勒幂勇洲爱抗辑故富壤握哮蛇督钮坏宅饼悟译伞筛锤瑰裸累裁沈显暗忿代寻急撤死另髓杂雅潦扬舌吨冒傅臆三俞砾榨傻抱饭梭址疼乡谢急扮所彼秒搞叶掉屡汹现悯于更亩荫囤径毡踞纷瞧饼板搭杜沾描爽咬挺指章殴姻趾爆蓝专仰任亦蔡喳蒂彭蓟之壤骡伶页阴眷瞎腺蝴赂坊诽林倒井宙逗溶莎买蛇携船夫续怕唁至叠后蓉唁折裳十脂秘纫陇揪抗潦荣运脊密迂氦穴肝眠膏秩曳橙耀生昧蹬蠢坛菲柿滚甲伺畜

4、彦第一章 网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。网络安全策略有

5、:物理安全策略,访问控制策略,信息加密策略,安全管理策略。3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置

6、不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。6.常用的网络安全使用技术有那几个?安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字

7、签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制

8、,路由控制机制,公证机制。9.简述网络系统的日常管理和安全维护措施。网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护。10.请列出你熟悉的几种常用的网络安全防护措施。安全立法安全管理实体安全技术访问控制技术数据保密技术二、填空题1.网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。2.(机密性)是网络信息未经授权不能进行改变的特性。3.网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。4.网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络

9、本身的不可靠性和脆弱性)和(人为破坏)两方面。5.网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。6.网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)。8.TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别。三、单项选择题1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不

10、会影响信息的(A).A.完整性B.可靠性C.可控性D.保密性2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C )A.可用性 B.可靠性 C. 完整性 D.保密性3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的(D)。A.可用性B.保密性C.完整性D.A、B、C都对4、网络安全包括(A)安全运行和(C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作

11、;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A.系统B.通信C.信息D.传输(2)A.系统B.通信C.信息D.传输(3)A.保密性B.完整性C.可靠性D.可用性(4)A.保密性B.完整性C.可靠性D.可用性(5)A.保密性B.完整性C.可靠性D.可用性5、WinDows2000/NT系统的最低安全级别是(B)。A.C1B.C2C.B2D.B36、ISO的网络安全体系结构中安全服务不包括(B)服务。A.非否认B.匿名访问C.数据保密性D.数据完整性7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于(D)技术。A.防火墙B.防病毒C.数

12、据加密D.访问控制8、制定(A)策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件实体和通信链路免受攻击。A.物理安全B.访问控制C.安全审计D.信息加密第二章 网络操作系统安全一、问答题1.常用的网络操作系统有哪些?目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003等。2.何为系统漏洞补丁?其作用是什么?补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而补丁就是专门修复这些BUG的。补丁是由软件的

13、原作者编制的,因此可以访问他们的网络下载补丁程序。3.Windows NT/2000/XP系统都有哪些漏洞?NT:账户数据库漏洞,SMB协议漏洞,Guest账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。2000:登录输入法漏洞,空连接漏洞,Telnet拒绝服务攻击漏洞,IIS溢出漏洞,Unicode漏洞,IIS验证漏洞,域账号锁定漏洞,ActiveX控件漏洞。XP:升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,Windows Media Player漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。4.如何设置用户的账户策略?第1步:展开账户锁定

14、策略。在“组策略”编辑器中依次展开“计算机配置” “Windows设置”“安全设置”“账户策略”“账户锁定策略”,在右侧窗口中显示可进行配置的账户策略。第2步:配置账户锁定阈值。右击“账户锁定阈值”,选择“属性”。输入无效登录锁定账户的次数,单击“应用”“确定”即可。第3步:配置账户锁定时间。右击“账户锁定时间”,选择“属性”,设定时间后点击“确定”按钮。第4步:配置复位账户锁定计数器。右击“复位账户锁定计数器”,选择“属性”,设定时间后点击“确定”按钮。5.网络操作系统有哪些安全机制?(1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。6.如何设置用户的密码策略?配置系统密码策略的操作如下:第1步:打开“密码策略”。在“组策略”编辑器中依次展开“计算机配置” “Windows设置”“安全设置”“账户策略”“密码策

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号