第1章 网络安全概论
(1) 计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是 、 、 、 、
等五个方面。
答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全
(4) 网络信息安全保障包括 、 、 和 四个方面。
(5) 网络安全关键技术分为 、 、 、 、 、 、 和
类。
(6) 网络安全技术的发展具有 、 、 、 的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。
答案:
(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(6) 主动、综合性、智能化、全方位防御
(7) 安全、可说明性、安全保障
(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力
第2章 网络安全技术基础
2. 填空题
(1)应用层安全分解成 、 、 的安全,利用 各种协议运行和管理。
解答: (1)网络层、操作系统、数据库、TCP/IP
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性
和 性,由 和 两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议
(3)OSI/RM开放式系统互连参考模型七层协议是 、 、 、 、
、 、 。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)一个VPN连接由 、 和 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。
解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
第3章 网络安全管理技术
(1)OSI/RM安全管理包括 、 和 ,其处理的管理信息存储在 或 中。
解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 、 、
、 、 。
(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(3) 是信息安全保障体系的一个重要组成部分,按照 的思想,
为实现信息安全战略而搭建。一般来说防护体系包括 、 和 三层防护结构。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
(4)网络管理是通过 来实现的,基本模型由 、 和
三部分构成。
(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
(5)在网络管理系统的组成部分中, 最重要,最有影响的是 和
代表了两大网络管理解决方案。
(5)网络管理协议、SNMP、CMIS/CMIP
第4 章 黑客攻防与入侵检测
(1)黑客的“攻击五部曲”是 、 、 、 、 。
解答:隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)端口扫描的防范也称为 ,主要有 和 两种方法。
解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。
解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)网络安全防范技术也称为 ,主要包括访问控制、 、 、
、补丁安全、 、数据安全等。
解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。
解答:信息收集器、分析器、响应、数据库、目录服务器
第5章 身份认证与访问控制
(1)身份认证是计算机网络系统的用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否 、 和 的过程。
解答:保护级别、真实、合法、唯一
(2)数字签名是指用户用自己的 对原始数据进行 所得到 ,专门用于保证信息来源的 、数据传输的 和 。
解答:私钥 加密、特殊数字串、真实性、完整性、防抵赖性
(3)访问控制包括三个要素,即 、 和 。访问控制的主要内容包括 、 和 三个方面。
解答:主体 客体、控制策略、认证、控制策略实现、审计
(4)访问控制模式有三种模式,即 、 和 。
解答:自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC
(5)计算机网络安全审计是通过一定的 ,利用 系统活动和用户活动的历史操作事件,按照顺序 、 和 每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。
解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术
第6章 密码与加密技术
(1)在加密系统中,原有的信息称为 ,由 变为 的过程称为加密,由 还原成 的过程称为解密。
解答:明文、明文、密文、密文、明文
(2) 是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的 。
解答:密码技术、核心技术
(3)对称密码加密解密使用 的密钥;非对称密码的加密解密使用
的密钥,而且加密密钥和解密密钥要求 互相推算。
解答:相同、不相同、无法
(4)数据加密标准DES是 加密技术,专为 编码数据设计的,典型的按 方式工作的 密码算法。
解答:代码加密、替换加密、变位加密、一次性加密
(5)常用的加密方法有 、 、 、 四种。
解答:对称、二进制、分组、单钥
第7章 数据库系统安全技术
(1) 数据库系统是指 的计算机系统,它是一个实际可运行的、 提供数据支持的系统。
解答: 带有数据库并采用数据库技术进行数据管理、 按照数据库方法存储、维护
向应用系统
(2) 数据库系统安全包含两方面含义,即 和 。
解答: 数据库系统运行安全、 数据库系统数据安全
(3) 数据库系统的完整性主要包括 和 。
解答:物理完整性、 逻辑完整性
(4) 数据库安全可分为二类: 和 。
解答: 系统安全性、 数据安全性
(5) 是指在对象级控制数据库的存取和使用的机制。
解答: 数据安全性
(6) Oracle数据库的安全性按分级设置,分别为 、 、 。
解答:数据库的存取控制、 特权和角色 、 审计
(7) 是数据库保护的两个不同的方面。
解答:数据库的完整性和安全性
(8) 计算机系统中的数据备份通常是指将存储在 等存储介质上,在计算机以外的地方另行保管。
解答:计算机系统中的数据复制到磁带,磁盘,光盘
(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。
解答: 转储、 后备副本或后援副本
(10) 数据备份的类型按备份的数据量来分,
有 。
解答:完全备份、增量备份、差分备份和按需备份
(11) 数据恢复操作通常有三种类型: 。
解答:全盘恢复、个别文件恢复和重定向恢复
(12) 异构环境的数据库安全策略有 、 、 和 。
解答:系统安全性策略、用户安全性策略、 数据库管理者安全性策略、应用程序开发者安全性策略
第8章 病毒及恶意软件的防护
(1)计算机病毒是在 中插入的破坏计算机功能的数据,影响计算机使用并且能够 的一组计算机指令或者 。
(1)计算机程序、自我复制、程序代码
(2)病毒基本采用 法来进行命名。病毒前缀表示 ,病毒名表示 ,病毒后缀表示 。
(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征
(3)计算机病毒按传播方式分为 、 、 。
(3)引导型病毒、文件型病毒和混合型病毒
(4)计算机病毒的组织结构包括 、 和 。
(4)引导模块、传播模块、表现模块
(5) 、 、 、 是计算机病毒的基本特征。
使病毒得以传播, 体现病毒的杀伤能力, 是病毒的攻击性的潜伏性之间的调整杠杆。
(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性
第9章 防火墙应用技术
(1) 防火墙隔离了内部、外部网络,是内、外部网络通信的 途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
唯一
(2) 防火墙是一种 设备,即对于新的未知攻击或者策略配置有误,防火墙就为力了。
被动安全策略执行
(3) 从防火墙的软、硬件形式来分的话,防火墙可以分为 防火墙和硬件防火墙以及 防火墙。
软件、芯片级
(4) 包过滤型防火墙工作在OSI网络参考模型的 和 。
网络层、传输层
(5) 第一代应用网关型防火墙的核心技术是 。
代理服务器技术
(6) 单一主机防火墙于其它网络设备,它位于 。
网络边界
(7) 组织的雇员,可以是要到外围区域或 Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的 。
完全信任用户
(8) 是位于外围网络中的服务器,向内部和外部用户提供服务。
堡垒主机
(9) 利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。
SYN Flood
(10) 针对SYN Flood攻击,防火墙通常有三种防护方式: 、被动式SYN网关和 。
SYN网关、SYN中继
第10章 操作系统与站点安全
(1) 操作系统安全防护研究通常包括以下几方面内容:_____________________、________________________、_________________________。
(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置
(2) 安全策略描述的是_____________________________。
(2) 安全策略描述的是人们如何存取文件或其他信息
(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________。
(3) “用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限
(4) _________________是迄今为止开发的最为安全的 Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。
(4) Windows Vista 是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。
(5) UNIX系统中, 安全性方法的核心是____________________和_________________。 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中
(5) UNIX系统中, 安全性方法的核心是每个用户的注册标识(loginid)和口令(password). 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在/etc/passwd文件中
(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________ (6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个
方面:(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务 (7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________ (7) LINUX操作系统内核已知漏洞(1)权限提升类漏洞(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞 (8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。
(8) Linux系统的账号的安全策略:口令一般不小于6个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用同一口令。
(9) Internet上存在的主要安全隐患主要体现在下列几方面:__________________、__________________
、
______________________________
,
_____________
,
_________________________________、______________________________________。
(9) Internet上存在的主要安全隐患主要体现在下列几方面:开放的、无控制机构的网络、基于TCP/IP通信协议、使用Unix操作系统来支持、信息的来源和去向是否真实,内容是否被改动,以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性、计算机病毒通过Internet的传播给上网用户带来极大的危害
(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
(10) Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
(11) Web服务是基于____________________________的服务
(11) Web服务是基于超文本传输协议(即HTTP协议)的服务
(12) 配置Web服务器一般包括以下几个方面的内容:
______________________________;____________________________;__________________________。
(12) 配置Web服务器一般包括以下几个方面的内容:认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容 。
(13) 恢复也可以分为两个方面:_____________和______________。系统恢复指的是___________________________________________________________。
(13) 恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。
(14) 一般系统恢复包括_________________、______________和___________等。系统恢复的另一个重要工作是________________。信息恢复指的是_______________ 。
(14) 一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作
是除去后门。信息恢复指的是恢复丢失的数据 。
第11章 电子商务安全
(1)电子商务按应用服务的领域范围分类,分为 和 两种模式。
(1)企业对终端客户(或B2C) 企业对企业(或B2B)
(2)电子商务的安全性主要包括五个方面,它们是 、 、
、 、 。
(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性
(3)一个完整的电子商务安全体系由 、 、 、
四部分组成。
(3)网络基础结构层、PKI体系结构层 安全协议层 应用系统层
(4)安全套接层协议是一种 技术,主要用于实现 和
之间的安全通信。 是目前网上购物网站中经常使用的一种安全协议。
(4)信用卡 付款协议书 对客户信用卡的认证 对商家身份的认证
解答:
(1)企业对终端客户(或B2C) 企业对企业(或B2B)
(2)系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性
(3)网络基础结构层、PKI体系结构层 安全协议层 应用系统层
(4)信用卡 付款协议书 对客户信用卡的认证 对商家身份的认证
第12章 网络安全解决方案
(1)高质量的网络安全解决方案主要体现在 、 和 三方面,其中 是基础、 是核心、 是保证。
(1)安全技术 安全策略 安全管理 安全技术 安全策略 安全管理
(2)网络系统的安全原则体现在 、 、 、
和 五个方面。
(2)动态性 唯一性 整体性 专业性 严密性
(3) 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
(3)安全审计
(4)在网络安全设计方案中,只能做到 和 ,不能做到 。
(4)避免风险 消除风险的根源 完全消灭风险
(5)常用的安全产品主要有五种: 、 、 、
和 。
(5)防火墙 防病毒 身份认证 传输加密 入侵检测
解答:
(1)安全技术 安全策略 安全管理 安全技术 安全策略 安全管理
(2)动态性 唯一性 整体性 专业性 严密性
(3)安全审计
(4)避免风险 消除风险的根源 完全消灭风险
(5)防火墙 防病毒 身份认证 传输加密 入侵检测
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务