2022年2022年计算机网络安全习题 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年2022年计算机网络安全习题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全习题 .pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章计算机网络安全概述一 问答题1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改 ,泄露,保证网络系统连续 ,可靠 ,安全地运行特征:网络系统的可靠性-是指保证网络系统不因各种因素的影响而中断正常工作。软件及数据的完整性-是指保护网络系统中存储和传输的软件(程序 )及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组不丢失,乱序,数据库中的数据或系统中的程序不被破坏。软件及数据的可用性-是指在保证软件和数据完整性的同时,还要
2、能使其被正常操作和利用。软件及数据的保密性-主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。2.网络系统的脆弱性主要表现在哪几个方面?操作系统的脆弱性计算机系统本身的脆弱性电磁泄露数据的可访问性通信系统和通信协议的弱点数据库系统的脆弱性网络存储介质的脆弱3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁大
3、致可分为无意威胁和故意威胁两大类。4.OSI 网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,信息量填充机制,路由控制机制,公证机制。5.P2DR 模型中的P,P,D,R 的含义是什么?P2DR 模型包含四个主要部分:Policy( 安全策略 ),Protection( 防护 ),Detection( 检测 )名师资料总结 - - -精品资料欢迎下载
4、 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - 和 Response(响应 )。6.请列出你熟悉的几种常用的网络安全防护措施。安全立法安全管理实体安全技术访问控制技术数据保密技术二 填空题1.网络系统的 _可靠性_是指保证网络系统不因各种因素的影响而中断正常工作。2.数据的 _可用性_是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。3.网络威胁主要来自人为影响和外部_自然环境_的影响,它们包括对网络设备的威胁和对_网络中信息_的威胁。4.某些人或某些组
5、织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 _故意_威胁。5.软,硬件的机能失常,人为误操作 ,管理不善而引起的威胁属于_无意_威胁。6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种_主动_攻击。7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。8.TCSEC 将计算机系统的安全分为_7_个级别, _D_级是最低级别,_A_级是最高级别,_C2_级是保护敏感信息的最低级别。三 单项选择题1.网络系统面临的威胁主要是来自_(1)_影响,这些威胁大致可分为_(2)_两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改,插入 ,延迟 ,
6、删除或复制这些信息,这是属于_(3)_。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于_(4)_。(1) A.无意威胁和故意威胁B.人为和自然环境名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 14 页 - - - - - - - - - C.主动攻击和被动攻击D.软件系统和硬件系统(2) A.无意威胁和故意威胁B.人为和自然环境C.主动攻击和被动攻击D.软件系统和硬件系统(3) A.系统缺陷B.漏洞威胁C.主动攻击D.被动
7、攻击(4) A.系统缺陷B.漏洞威胁C.主动攻击D.被动攻击B A C D 2.网络安全包括_(1)_安全运行和 _(2)_安全保护两方面的内容。这就是通常所说的可靠性,保密性 ,完整性和可用性。_(3)_是指保护网络系统中存储和传输的数据不被非法操作;_(4)_是指保证在数据完整性的同时,还要能使其被正常利用和操作;_(5)_主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1) A,系统B.通信C.信息D.传输(2) A,系统B.通信C.信息D.传输(3) A,保密性B.完整性C.可靠性D.可用性(4) A,保密性B.完整性C.可靠性D.可用性(5) A,保密
8、性B.完整性C.可靠性D.可用性A C B D A 第二章网络操作系统安全一 问答题1.简述常用的访问控制措施。入网访问控制权限访问控制属性访问控制身份验证网络端口和节点的安全控制2.入网访问控制通常包括哪几方面?用户名和口令验证账户锁定用户账户的默认限制3.举例说出选择口令和保护口令的方法。选择口令:口令长度尽量长; 口令不能是一个普通的英语单词,英文名字 ,昵称或其变形;口令中要含有一些特殊字符;口令中要字母,数字和其他符号交叉混用;不要使用系统的默认口令;不要选择用户的明显标识作为口令保护口令:不要将口令告诉别人,不要与别人共用一个口令;不要将其记录在笔记本或计算机等明显位置;要定期或不
9、定期地更改口令;使用系统安全程序测试口令的安全性;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - 重要的口令要进行加密处理等。4.简述 Windows NT 的安全技术。Kerberos:Windows NT 系统的一种验证协议,它定义了客户端和密钥分配中心网络验证服务间的接口。EFS:一种新型的NTFS 加密文件系统。IP Security:一种新的网络安全性方案。5.简述 Windows 2000 系统新增加和改进的安全措
10、施和技术。安全措施:及时备份系统;设置系统格式为NTFS;加密文件或文件夹;取消共享目录的 EveryOne 组;创建紧急修复磁盘;使用好安全规则;对系统进行跟踪记录。安全技术:活动目录;身份验证;基于对象的访问控制;数据安全性技术。6.简述 Linux 系统的安全性。Linux 是一种类似于UNIX 操作系统的自由软件,是一种与UNIX系统兼容的新型网络操作系统。Linux 的安全措施:身份验证机制;用户权限体系;文件加密机制;安全系统日志和审计机制;强制访问控制;Linux 安全工具。二 填空题1.网络访问控制可分为自主访问控制和_强制访问控制_两大类。2._自主访问控制_访问控制指由系统
11、提供用户有权对自身所创建的访问对象(文件 ,数据表等 )进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。3.常用的身份验证方法有用户名和口令验证,_数字证书验证_,Security ID 验证和 _用户的生理特征验证_等。4.Windows NT 四种域模型为单域模型,_主域模型_,多主域模型和_完全信任模型_模型。5.Windows NT 的安全管理主要包括_帐号规则_,用户权限规则,_审核规则_和域管理机制等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
12、 - 第 4 页,共 14 页 - - - - - - - - - 三 单项选择题1.网络访问控制可分为自主访问控制和强制访问控制两大类。_(1)_是指由系统对用户所创建的对象进行统一的限制性规定。_(2)_是指由系统提供用户有权对自身所创建的访问对象进行访问, 并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名 /口令 ,权限安全 ,属性安全等都属于_(3)_。(1) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制(2) A.服务器安全控制B.检测和锁定控制C.自主访问控制D.强制访问控制(3) A.服务器安全控制B.检测和锁定控制C.自主访问
13、控制D.强制访问控制D C D 2.根据 TCSEC 安全准则,处理敏感信息所需最低安全级别是_(1)_,保护绝密信息的最低级别是 _(2)_,UNIX 和 Linux 系统的最低安全级别是_(3)_,Windows 95/98 系统的安全级别是_(4)_。Windows NT/2000 系统的最低安全级别是_(5)_。(1) A.D B.C1 C.C2 D.B1 (2) A.D B.C1 C.C2 D.B1 (3) A.D B.C1 C.C2 D.B1 (4) A.D B.C1 C.C2 D.B1 (5) A.D B.C1 C.C2 D.B1 C D C A C 第三章计算机网络实体安全一
14、问答题1.简述机房选址时对机房环境及场地的考虑。考虑机房的防火,防水 ,防雷及接地 ,防尘和防静电 ,防盗 ,防震等。2.简述机房的防火和防水措施。防火的主要措施:建筑物防火,设置报警系统及灭火装置和加强防火安全管理。防水的主要措施:地面和墙壁使用防渗水和防潮材料;四周应筑有水泥墙角;屋顶进行防水处理;地板下区域要有合适的排水设施;机房内,机房附近房间或机房的楼上不应有蓄水设备。3.简述机房的静电防护措施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - -
15、 - - - - - - * 机房建设时,在机房地面铺设防静电地板。* 工作人员在工作时穿戴防静电衣服和鞋帽。* 工作人员在拆装和检修机器时应在手腕上戴防静电手环。* 保持机房内相应的温度和湿度等。4.简述机房内的电磁辐射保护措施。可按以下层次进行:* 设备保护 (尽量使用低辐射的终端设备) * 建筑保护 (在施工和装修时采用相应的屏蔽措施) * 区域保护 (将机房设置在辐射保护区域内) * 通信线路保护(可采用链路加密和线路屏蔽的方法对传输的信息进行加密处理) *TEMPEST 技术防护5.简述机房的电源系统措施。* 隔离和自动稳压* 稳压稳频器* 不间断电源 (UPS) 6.简述路由器协议
16、安全的配置。为保证路由协议的正常运行,网络管理员在配置路由器时要使用协议认证。具体操作如下:*RIP 路由协议验证. *OSPF 路由协议验证. *EIGRP 路由协议的验证. * 简单网管协议SNMP 的安全. 7.简述安全交换机的性能。在安全交换机中集成了安全认证,访问控制列表(ACL) ,防火墙,入侵检测,防攻击,防病毒等功能。 、二 填空题1.按计算机系统的安全要求,机房的安全可分为_A_,_B_,和_C_三个级别。2.根据国家标准,大型计算机机房一般具有_交流工作地_,_直流工作地_,安全保护地和 _防雷保护地_等 4 种接地方式。3.网络机房的保护通常包括机房的_防火_,_防水_,
17、防雷和接地 ,_防尘和防静电_,防盗 ,防震等措施。4.一般情况下,机房的温度应控制在_1035_,机房相对湿度应为_3080_%。5.电磁辐射的保护可分为_设备保护_,建筑保护 ,_区域保护_,_通信线路保护名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - _和 TEMPEST 技术防护等层次。6.在 802.1x 协议中,具备 _客户端_,_认证系统_和_认证服务器_三个元素能够完成基于端口的访问控制的用户认证和授权。7.安
18、全交换机采用了_访问控制列表_来实现包过滤防火墙的安全功能,增强安全防范能力。第四章网络数据库与数据安全一 问答题1.简述数据库的安全措施。* 数据完整性技术* 数据备份和恢复技术* 数据加密技术* 访问控制技术* 用户身份验证技术* 数据鉴别2.简述数据库系统安全威胁的来源。* 数据库应用程序通常都同操作系统的最高管理员密切相关* 人们对数据库安全的忽视* 部分数据库机制威胁网络低层安全* 安全特性缺陷* 数据库帐号密码容易泄露* 操作系统后门* 木马的威胁3.何为数据库的完整性?数据库的完整性约束条件有哪些?数据库的完整性是指保护数据库数据的正确性和一致性。完整性约束有数值类型与值域的完整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全习题 2022 计算机 网络安全 习题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内