2022年网络安全课后答案 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全课后答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全课后答案 .pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、- .- 第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改 ,泄露,保证网络系统连续 ,可靠 ,安全地运行。网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性) 的前提, 系统信息的安全保护主要是确保数据信息的机密性和完整性。2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面
2、。网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、 造成的影响, 以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。网络安全评估主要有以下项目:安全策略评估, 网络物理安全评估, 网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。名师资料总结 - - -精品资料欢迎下载 -
3、- - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 31 页 - - - - - - - - - - .- 可解决的问题有: 防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS 服务器,潜在的网络层Web 服务器漏洞,配置不当的数据库服务器,易受攻击的FTP 服务器。4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲, 漏洞是在硬件、 软件、 协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统
4、。网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。6.常用的网络安全使用技术有那几个?安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。7.P2DR 模型中的P,P,D,R 的含义是什么?P2DR模型包含四个主要部分:Policy( 安全策略 ),Protection( 防护 ), Detection( 检测 )和Response( 响应 )。8.OSI 网络安全体系涉及哪几个方
5、面?网络安全服务和安全机制各有哪几项?OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。网络安全服务: 鉴别服务, 访问控制服务, 数据完整性服务,数据保密性服务,非否认服务。网络安全机制: 加密机制, 数字签名机制, 访问控制机制, 数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。9.简述网络系统的日常管理和安全维护措施。网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
6、- 第 2 页,共 31 页 - - - - - - - - - - .- 和监控,网络日志管理,应急响应,软件和数据保护。10.请列出你熟悉的几种常用的网络安全防护措施。安全立法安全管理实体安全技术访问控制技术数据保密技术二、填空题1. 网络系统的 (可靠 )性是指保证网络系统不因各种因素的影响而中断正常工作。2. (机密性 )是网络信息未经授权不能进行改变的特性。3. 网络系统漏洞主要有(操作系统漏洞 )、网络协议漏洞、 (数据库漏洞 )和(网络服务漏洞)等 。4. 网络的安全威胁主要来自(网络中存在 )的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏 )两方面。
7、5.网络安全的主要威胁有(物理威胁 )、(操作系统缺陷 )、(网络协议缺陷 )和计算机病毒等。6. 网络风险评估包括对来自(企业外部 )的网络风险和(企业内部 )网络的风险进行评估。7.网络安全机制包括(加密机制 )、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、 (路由控制机制 )信息量填充机制和(公证机制 )。8.TCSEC将计算机系统的安全分为(七)个级别 ,(D 类)是最低级别 ,(A 类)是最高级别 ,(C1) 级是保护秘密信息的最低级别。三、单项选择题1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息 ,这样做不会影响信息的
8、( A ).名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 31 页 - - - - - - - - - - .- A.完整性B.可靠性C.可控性D.保密性2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C ) A.可用性B.可靠性C. 完整性D.保密性3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。A. 可用性B. 保密性C. 完整性D.A、B、C
9、 都对4、网络安全包括 (A)安全运行和 (C) 安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D) 是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理 ,保证在系统中传输的数据不被无关人员识别。(1)A. 系统B.通信C.信息D.传输(2)A. 系统B.通信C.信息D.传输(3)A. 保密性B.完整性C.可靠性D.可用性(4)A. 保密性B.完整性C.可靠性D.可用性(5)A. 保密性B.完整性C.可靠性D.可用性5、WinDows2000/NT 系统的最低安全级别
10、是( B )。A. C1B. C2C. B2D. B36、ISO 的网络安全体系结构中安全服务不包括( B )服务。A.非否认B.匿名访问C.数据保密性D.数据完整性7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。A.防火墙B.防病毒C. 数据加密D.访问控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 31 页 - - - - - - - - - - .- 8、制定 ( A )策略的目的之一是保护网络系统中的交换机、路由器、服务器等硬件
11、实体和通信链路免受攻击。A.物理安全B.访问控制C.安全审计D.信息加密第二章网络操作系统安全一、问答题1.常用的网络操作系统有哪些?目前较常用的网络操作系统有UNIX 、Linux 、Windows NT/2000/2003等。2.何为系统漏洞补丁?其作用是什么?补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就像衣服烂了就要打补丁一样,软件也需要。 软件是软件编程人员所编写的,编写的程序不可能十全十美,所以也就免不了会出现BUG ,而补丁就是专门修复这些BUG 的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载补丁程序。3.Windows NT/2000
12、/XP系统都有哪些漏洞?NT :账户数据库漏洞,SMB 协议漏洞, Guest 账户漏洞,默认共享连接漏洞,多次尝试连接次数漏洞,显示用户名漏洞,打印漏洞。2000 :登录输入法漏洞,空连接漏洞,Telnet 拒绝服务攻击漏洞,IIS 溢出漏洞, Unicode漏洞, IIS 验证漏洞,域账号锁定漏洞,ActiveX 控件漏洞。XP:升级程序带来的漏洞,UPnP服务漏洞,压缩文件夹漏洞,服务拒绝漏洞,Windows Media Player漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
13、- 名师精心整理 - - - - - - - 第 5 页,共 31 页 - - - - - - - - - - .- 4.如何设置用户的账户策略?第 1 步:展开账户锁定策略。在“组策略”编辑器中依次展开“计算机配置”“ Windows设置”“安全设置”“账户策略”“账户锁定策略”,在右侧窗口中显示可进行配置的账户策略。第 2 步:配置账户锁定阈值。右击“账户锁定阈值” ,选择“属性”。输入无效登录锁定账户的次数,单击“应用”“确定”即可。第 3 步:配置账户锁定时间。右击“账户锁定时间” ,选择“属性”, ,设定时间后点击“确定”按钮。第 4 步:配置复位账户锁定计数器。右击“复位账户锁定计
14、数器”,选择“属性”, ,设定时间后点击“确定”按钮。5.网络操作系统有哪些安全机制? (1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。6.如何设置用户的密码策略?配置系统密码策略
15、的操作如下:第 1 步:打开“密码策略”。在“组策略”编辑器中依次展开“计算机配置”“ Windows设置”“安全设置”“账户策略”“密码策略”,在右侧窗口中显示可进行配置的密码策略。第 2 步:配置密码复杂性要求。右击“密码必须符合复杂性要求”,选择“属性”。点选“已启用”,再单击“应用”“确定”,即可启动密码复杂性设置。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 31 页 - - - - - - - - - - .- 第 3 步:配置密码长度。右击“密码长度最小值
16、” ,选择“属性”。输入字符的长度值,再单击“应用”“确定”即可。第 4 步:配置密码最长使用期限。右击“密码最长存留期”,选择“属性”。输入密码的过期时间(本例为 30 天,系统默认为42 天),单击“确定”即可。第 5 步:配置密码最短使用期限。配置“密码最短存留期”的方法类似于“密码最长存留期”。第 6 步:配置强制密码历史。右击“强制密码历史” ,选择“属性”;选择“保留密码历史”的数字,再“确定”即可。“强制密码历史”的意思是用户在修改密码时必须满足所规定记住密码的个数而不能连续使用旧密码。二、填空题1. 网络访问控制可分为(自主访问控制)和(强制访问控制)两大类。2 .(自主访问控
17、制)访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。3.硬件安全是网络操作系统安全的(基础)。4.安全审计可以检查系统的(安全性 ),并对事故进行记录。5.补丁程序是(对于大型软件系统在使用过程中暴露的问题而发布的解决问题的)小程序。6.安装补丁程序的方法通常有(自动更新)和手工操作。三、单项选择题1网络访问控制可分为自主访问控制和强制访问控制两大类。(D)是指由系统对用户所创建的对象进行统一的限制性规定。(C) 是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权
18、限的用户收回其访问权限。用户名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 31 页 - - - - - - - - - - .- 名/口令、权限安全、属性安全等都属于(D) 。(1) A 服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制(2) A 服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制(3) A 服务器安全控制B检测和锁定控制C自主访问控制D强制访问控制2.运行( A)程序可进入组策略编辑器进行系统安全设置A.gpedit.msc B.re
19、gedit C.mmc D.config 3.进入( B)后可修改系统默认的TTL 值。A.组策略编辑器B.注册表编辑器C.计算机管理D.控制台第三章网络数据库安全一、问答题1.简述数据库管理系统特性。数据库管理系统(DBMS): 它是为数据库的建立,使用和维护而配置的软件。其特点有 :1 数据结构化 .2 数据冗余小易扩充,3 数据独立于程序,4 数据由 DBMS 统一管理和控制。2.简述数据库系统的缺陷和威胁。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 31 页
20、- - - - - - - - - - .- 缺陷: 忽略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作系统后门,木马威胁。威胁:篡改,损坏,窃取。3.简述数据库的安全性策略。系统安全性策略,数据安全型策略,用户安全性策略,DBA安全性策略,应用程序开发者安全性策略。4.何为数据的完整性?影响数据完整性的因素有哪些?数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态。数据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。相反,数据完整性的丧失,就意味着发生了导致数据被改变或丢失的事件。影响数据完整性的因素:硬件故障,软件故障,网络故障,人为威
21、胁,灾难性事件。5.何为数据备份?数据备份有哪些类型?数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程。网络系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、 光盘等存储介质上,在网络以外的地方另行保管。按数据备份时的数据库状态的不同可分为冷备份、热备份和逻辑备份。6.何为数据恢复?数据恢复措施有哪些?数据恢复是指将备份到存储介质上的数据恢复到网络系统中的操作,它与数据备份是一个相反的过程。数据恢复操作通常可分为三类,全盘恢复、个别文件恢复和重定向恢复。名师资料总结 - - -精品资料欢迎
22、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 31 页 - - - - - - - - - - .- 二、填空题1.按数据备份时备份的数据不同,可有(完全备份)、 (增量备份)、 (差别备份)和按需备份等备份方式。2.数据恢复操作的种类有(全盘恢复)、 (个别文件恢复)和重定向恢复。3.数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。4.(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数据的正确性与一致性。5.当故障影响数据库系统操作,甚至使数据库
23、中全部或部分数据丢失,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为(全盘恢复)。6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。7.影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等。三、单项选择题1.按数据备份时数据库状态的不同有(D) 。A.热备份B.冷备份C.逻辑备份D.A、B、C 都对2.数据库系统的安全框架可以划分为网络系统、(A)和 DBMS 三个层次。A.操作系统B.数据库系统C.软件系统D.容错系统3.按备份周期对整个系统所有的文件进行备份的
24、方式是(A)备份。A.完全B.增量C.差别D.按需4.数据的( D)是指保护网络中存储和传输数据不被非法改变。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 31 页 - - - - - - - - - - .- A.一致性B.独立性C.保密性D.完整性5.软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。A 人为因素B 软件和数据故障C 硬件故障D 网络故障第四章网络硬件设备安全一、问答题1.解释网络系统安全中的“冗余”含义及冗余的目的。系
25、统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说, 冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题, 另外一个设备就会自动承担起正常工作。冗余的目的是: 系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复;2.什么是服务器镜像?什么是端口汇聚?服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。 当主服务器发生故障时,备份服务器接替主服务器工作, 实现主、 备服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全课后答案 2022 网络安全 课后 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内