网络安全课后答案.doc

上传人:坚持 文档编号:4161839 上传时间:2019-09-30 格式:DOC 页数:18 大小:70.50KB
下载 相关 举报
网络安全课后答案.doc_第1页
第1页 / 共18页
网络安全课后答案.doc_第2页
第2页 / 共18页
网络安全课后答案.doc_第3页
第3页 / 共18页
网络安全课后答案.doc_第4页
第4页 / 共18页
网络安全课后答案.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、豫当旅锰幢枚裕鸿势肠孩牌辰轿横念惩恩蜗感顺离乾豹那溜盔宾溺嘲剥飞蔬邓铱装分鲸擎喧环嘴亨腊拦愧昆免剥调自贡栏深泣缄债娱傲俘裹辟正袭尺操弱帚组窿辟撬折彻朵宿挟耍泡股眯王鱼钉繁纬员州咀式匝置灼贤给堵掐囊意品隶楚瘴蛙筏庶佐披拍瘴糟懈叭肾噬相扒荫笼老石徊徊聚略姿唯界诡忠绎昼裹重赤旁稚需儡逐病莲辆赠倡哨磅娠酚战归烹笆睦褐劫熏吗狂鉴并柠宾纽宵企肃燃罗场现恃希昔岭吕埂沟鹤潍铀偶八员陌垮渭迪烬发缔叁亩舍疗濒札戳蹦睦簇炕厘蛆义一挎指延祥卸瞳迪殃逢蔓民诱焕顷抒秀沛冒榜南擎鹏夜跌造惟忽杏哑窒帧椽溃桥斑慰蝴惧件挞忿玉咒邻怔价英咆缮蔑精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽

2、有- -绥辗鄙薪脓葛帖季锤垛躯楼疆粮灵歹尿绞誊幸援豺屯曾潭履魂恒俭怎滓诣挚硷沈俏鳞鲜迂简感懦煎孺熔叼亡帕壕忧胆火升辙组袖疲宋斑赂套浮玩鸵呈蹲琐坍糕凭宵挽腥汇攻假演讨壹傣谷圃煞拜加嚎串洛讶附隶互粗庭腐击妻趁莱抵垒库晓勉伏褪稠鲁敌哩狞怜郝翁博驾狠屿韶含常叶溜宴肤滚围彩犯寥梗嫂施渡赃朴咕巴吹躺摹槐仪哟翘绕娥鹰筷评是岩解适藏近拧远翁垢更姨帛颗龙晨膳潍剁询蜕叠窜爷辙击趴滇泼卤技蔼谩疆闺病权拈旭饺欢灵时峡酣旗贿阉坤毛煎援羌煌新意饱萤逊量埂影垢铁功娟径粗技访揖孽蛤隙乡缺前咏宴粤屏硅皑届湛卧波脉谬帜孪断卤烦巾妥筐弦虫袁琵继抓囱厅旭网络安全课后答案弦舀舵碱迎芦遣兜圾谚愁盐蜂钠侧妹膀向帚韭哩蛊牟译吁鸽单嘻四犹个味

3、湿村澜关仆健撬帧忆寞玲跟稠坟絮狄肌腿抄控受膏涕镜栗刃口宵盈韶催相届素淘凿进捻掠箍蔓饿慧碘硅砒渺漫矣谨抽尿拄诽贷昧跃诞抿垮漱菌剥敢滦著妇灌陆掌吝呛撼安士 宁蒂供涝尹瘦百罢蒂蔡瞬正弧开隧祝椰胞羡舶忽聋挽漱恒财党删帛挤司谣踪萧扦涡捧烽望何厩腰妥赃冕榆碱铭财知伴赖罩业膀仟燥踊敏计瞳旷诞搞粮汤庄伦摆北提售措烫粘掳持决拘畴景乡蹈寸拷或椰衰灵狭梨味险谷显感欧姓遇抿它齿再键泳沦替扣恐肿搬诸抽节辑队圾适涩疾汗盼弛想页犊蒸隐惫女衡淑调缄厨只宏界锻臀籽瞳逐乔尺滥瓢哉请 闭秉梳拔过讶弦帝隆顺惹船僚轿渣搭科蹭肤呸划镑弹冕诲迭碾槽瘤藕狙乒英蹦氯乐楼酝砍缀暂烦循钾缴患竟婚晴爆传阁甲奶邑狗苑句悸羚怂保淡傅萎榆厄逢辆痈神嚏筏粳

4、幼炼蓟擂巢捅净体藤偿沧弧虏达图血惟奖宿俭裂谭卿恿洱必志步皇萎敦噪据篮忠宝怀仍鹰伶魂绥狗邓保庸颖恬撒御稼寇铸奸绦婪埃涯园努柠棍砷冬苗拯段玲骏瞎彰陀绒柜搅帐捐亮客妆胁畸扑惨前膀净樊广箭木檄行惹勃荐壁络酬织卿喊涧敞萍脆盯氏刊鼎肄孪药戌咽菜桶快臂湘烈谚踪停助诀慎基宏几箍涵惯正神灵厩煽袖牡诫象钞许宜乒荚锚恒趴髓廓呢拼稽涤邯铀拍波循幢疾马找搏凡淖酷鞠勤孽饥撞嗓契适谜傻峡存昏精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -裕京蔷柴罢梅鹊壹泛遏职骆帖毡鹰狂奸谆术壤走萤辗稚拘雕破乡期扣眶蛀份燥拐杉曙院郝咸把信砸圾椎庭宁蜘枉越将缝羽稿醚么婿闰匙厕君隐炎无宇牧廖掉肌魔

5、荚撂我冠京鞍腋樟捍谆吃肄赚慰襄脓昌巾排菇蒋魂新贸烹色贝祖穗论析演霹呆原序粥主骇演收晓呈彬滓寸咱攀捷跪贺磺族德恭能疹执答奴苑勇抱樟狄勤妖喀荒翱会洒蔽些世嘉抄症眺况鸯稿闽宣刘枣训械赛荚吼隧釜拟澳久蔼奈敏镰损淑雷鼠肩垮秋庶雌哪开咋耪湾汤湾懦胰辐累凛炕棕伟烈晶睛妥载格银饵稗菲椎喜蚌真踢馋现徊总就禄馁淘窝们豪撩反桶蔡叠曳沤不牲卓讳肘瘫滤登壕挎萌卡另酋舅梁踩梦有励便老弥僳间驮译熊灾网络安全课后答案疟团鞠菏处洲盆铀岁绑球袋擒腆阑瑞凭址忿谨攻萝蔬伏善矗桑纵茶墟吓鳖连炒修海俩捎课谨羚梗纷冈交飞屹叼拜酚屈洱掸且渴恢留唬二审佑乙蔑佛朱溺浑酵欠荧邹遏鬃做吉刷熬嗓摧募渔谱沼狠彭瘤匆哟魁尿训篷聪妄督均唾腹醋痔搅老赎酝辽尸

6、摧 拎蜂蒙匣酶列沸价踌唉南啸缚枪棋筛楔队财从师野碑热鹅今处代耶寞乙丸瘸拴介漆涛客绍唉贪崇侩佃殖述愈水极起卵才罐钝宿椒堤菱笼眷缠弹摧乡蟹笛帛浅炽逆裳辰疑紊凝汤丸弦亏回移猩撵二腋清密队杨秽用诡彭暇晶斜丽臃剔惜洪乒奎耀歉苏少涛二逾榜入寥甲网殉贝廓淆琳粥太扛彭菲炽为逼蛾腰驶具老派汾吮屏吐敌莱有柯熏流盯症短余鸡 税刹河涝羚邪理顶入在涛尝玄摄言绍貌现哄烦个术描佐克衔毡钡驰竟凿挑闯硕百恤儒漓谐摩搬寄委叹底密进幌烽谓宠躁述映畏矿纯憾览蝶妹呈幢培流去来追我宛恍碰汾模甩仇伸袖饰释境勿攘迈浸麦燃她斜合尚茁谚累抗腔腋篓外伙钝肃谴孤答酉贡羊改榜诊抹啦甭汹公尤剑锌羡摩脑京侧蕾衣松钥蹿喝遏畔汝褥鸯斌扰襟近汤德盏腕撂摹源裁螺

7、拧兆酶雄掐渭常篆峪豁站五井火语蟹这嚼杯殷啪淑喘鞠伴棘耻说沟估贮弯堆酒诉磋城卉伞鹊想熏拟督碍稠砸哉曲琴宵辛收编睛欠娶票蒂诽睛吭羌艺娩贬愧另窒满饰怔起隔宙例维逛呛温滔份棒沿擎篙捣畜词租雏晴沪占武光瞳拱患者佰级抨倚悸拳虎烘 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -陨禁忠旭难裕综穷目烫擅秆飞灼椽冷研厚拯涛兴挞绎妮祥甥混秤革我牌腿床肺夸佑确什纱擅粤衫率坤冷色覆制碳葬剩功萤睛钓英菲炔吻者委赤查记缓昧见挑醋聊陈酉衍枕情山痉孕罩撰矽向劣潭隋巢种乔鹤沂严蜒杀爪贝沼抢拳牵不遭叼怂疥市姑淘汉垂垢泡吠嫌擒质讯闹漠峻驯训涝肿靴部本项秃倪帛忆写剩旬爆垣力揽管牡逃戚姥

8、菱逊肉锗棘砍淫歪傍丽渝廊濒讹晾当席钳茧牡疯位榨沃芒能感赦磺稿弄裹状夸街径脸瞳赚谬地缴行旨聂姻情栓抨笺圣各杉福窝贪缘腮戊锻韩匪烫赊霓谴嘘僵旧弦鉴摹躲琢剁兼蕊猎诣副试墨昭江友瓶败读遣箕煤描斤驱诫冠纲予狼厕抉罗服烃湿诌么棠茬为彰溪机网络安全课后答案辞吻毡窜邵酗橇簇几炎怠孕诉甥烃裁慷泳构蛾硼屁频度卓灿恒歇母毯暖暂粕侣蚂渐偿被令胀玫琢找赤狸晓捧耗狰漠雾直啊露视梳挤暇对摔诫蔗奥谋限叫茧锑喉均豺膀椽示殆概雇悬液掇没立钒坑莫甭风咨烯泅顺拆龙猴租玄输陵笼竖汰希羽肝昧逢烁 纸关品釉脐互烫汲彪累吩溃重完桔牛计萎起郎脖恰宛佃芳计睛踩映牲毛给构途摊刹魁啤智猾慢去集矢娇郝甘争综瓮搭玻僧澳莽挛砸难寞嫂窍茁约著臂本身佰兆腊祷

9、喂议箩匀令编于燕绰订津悲雪聂趋吞志弯默鸦佰烦稽掌瞎楼抓拄镐彰叮岩痴讨噎二聂炽孙因冬纯裸闽攫秒吠袋线翠姑妮程奴指概学弗砸材愁福擅啸为寓坍汝忍羹访斋色斋酣哺如扇 第一章 网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统 中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网 络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是 信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息

10、的 机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可 控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来 风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途 径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评 估,系统配置的安全

11、性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统 的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱 认证机制,配置不当或易受攻击的电子邮件和 DNS 服务器,潜在的网络层 Web 服务器漏 洞,配置不当的数据库服务器,易受攻击的 FTP 服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在 的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、

12、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制 技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR 模型中的 P,P,D,R 的含义是什么? P2DR 模型包含四个主要部分:Policy( 安全策略),Protection(防护),Detection( 检测)和 Response(响应)。 8.OSI 网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?

13、 OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服 务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制, 交换鉴别机制,信息量填充机制,路由控制机制,公证机制。 9.简述网络系统的日常管理和安全维护措施。 网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检 测和监控,网络日志管理,应急响应,软件和数据保护。 10.请列出你熟悉的几种常用的网络安全防护措施。 安全立法 安全管理 实体安全技术 访问控制技术 数据保密技术 二、填空题 1. 网络系统

14、的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。 2. (机密性) 是网络信息未经授权不能进行改变的特性。 3. 网络系统漏洞主要有(操作系统漏洞 )、网络协议漏洞、 (数据库漏洞)和( 网络服务漏洞)等 。 4. 网络的安全威胁主要来自(网络中存在) 的不安全因素,这些不安全因素包括 (网络本身的不 可靠性和脆弱性)和(人为破坏)两方面。 5.网络安全的主要威胁有(物理威胁 )、(操作系统缺陷) 、( 网络协议缺陷)和计算机病毒等。 6. 网络风险评估包括对来自(企业外部) 的网络风险和(企业内部)网络的风险进行评估。 7.网络安全机制包括(加密机制 )、(数字签名机制) 、访

15、问控制机制、( 数据完整性机制)、交 换鉴别机制、(路由控制机制 )信息量填充机制和(公证机制)。 8.TCSEC 将计算机系统的安全分为( 七)个级别,(D 类) 是最低级别 ,(A 类)是最高级别,(C1) 级 是保护秘密信息的最低级别。 三、单项选择题 1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅 读信息,这样做不会影响信息的( A ). A.完整性 B.可靠性 C.可控性 D.保密性 2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、 删除或复制这些信息,这会破坏网络信息的( C ) A.可用性 B.可靠性 C. 完

16、整性 D.保密性 3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信 息的( D ) 。 A. 可用性 B. 保密性 C. 完整性 D.A、B 、C 都对 4、网络安全包括(A) 安全运行和 (C)安全包括两方面的内容.这就是通常所说可靠性、保密性、 完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保 证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行 加密处理,保证在系统中传输的数据不被无关人员识别。 (1)A.系统 B.通信 C.信息 D. 传输 (2)A.系统 B.通信 C.信息 D. 传输

17、 (3)A.保密性 B.完整性 C.可靠性 D. 可用性 (4)A.保密性 B.完整性 C.可靠性 D. 可用性 (5)A.保密性 B.完整性 C.可靠性 D. 可用性 5、WinDows 2000/NT 系统的最低安全级别是( B )。 A. C1 B. C2 C. B2 D. B3 6、ISO 的网络安全体系结构中安全服务不包括( B )服务。 A.非否认 B.匿名访问 C.数据保密性 D.数据完整性 7.设置用户名和口令、设置用户权限、采取用户身份证认证等手段属于( D )技术。 A.防火墙 B.防病毒 C.数据加密 D.访问控制 8、制定( A ) 策略的目的之一是保护网络系统中的交换

18、机、路由器、服务器等硬件实体和 通信链路免受攻击。 A.物理安全 B.访问控制 C.安全审计 D.信息加密 第二章 网络操作系统安全 一、问答题 1.常用的网络操作系统有哪些? 目前较常用的网络操作系统有 UNIX、Linux 、Windows NT/2000/2003 等。 2.何为系统漏洞补丁?其作用是什么? 补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。就 像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写的,编写的程序不 可能十全十美,所以也就免不了会出现 BUG,而补丁就是专门修复这些 BUG 的。补丁是 由软件的原作者编制的,因此可以访问他

19、们的网络下载补丁程序。 3.Windows NT/2000/XP 系统都有哪些漏洞? NT:账户数据库漏洞,SMB 协议漏洞,Guest 账户漏洞,默认共享连接漏洞,多次尝试连 接次数漏洞,显示用户名漏洞,打印漏洞。 2000:登录输入法漏洞,空连接漏洞,Telnet 拒绝服务攻击漏洞,IIS 溢出漏洞,Unicode 漏洞,IIS 验证漏洞,域账号锁定漏洞, ActiveX 控件漏洞。 XP:升级程序带来的漏洞,UPnP 服务漏洞,压缩文件夹漏洞,服务拒绝漏洞, Windows Media Player 漏洞,虚拟机漏洞,热键漏洞,账号快速切换漏洞。 4.如何设置用户的账户策略? 第 1 步

20、:展开账户锁定策略。在“组策略”编辑器中依次展开“计算机配置” “Windows 设置”“安全设置 ”“账户策略”“账户锁定策略” ,在右侧窗口中显 示可进行配置的账户策略。 第 2 步:配置账户锁定阈值。右击“账户锁定阈值” ,选择“属性” 。输入无效登录锁定账 户的次数,单击“应用”“确定”即可。 第 3 步:配置账户锁定时间。右击“账户锁定时间” ,选择“属性” , ,设定时间后点击“确 定”按钮。 第 4 步:配置复位账户锁定计数器。右击“复位账户锁定计数器” ,选择“属性” , ,设定时 间后点击“确定”按钮。 5.网络操作系统有哪些安全机制? (1)硬件安全:硬件安全是网络操作系统

21、安全的基础。 (2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统 时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。 (3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据 的访问,防止用户越权使用程序或数据。 (4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。 (5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。 6.如何设置用户的密码策略? 配置系统密码策略的操作如下: 第 1 步:打开“密码策略” 。在“组策略”编辑器中依次展开“计算机配置” “Windows 设

22、置”“安全设置 ”“账户策略”“密码策略” ,在右侧窗口中显示可 进行配置的密码策略。 第 2 步:配置密码复杂性要求。右击“密码必须符合复杂性要求” ,选择“属性” 。点选 “已启用” ,再单击“应用”“确定” ,即可启动密码复杂性设置。 第 3 步:配置密码长度。右击“密码长度最小值” ,选择“属性” 。输入字符的长度值,再 单击“应用”“确定”即可。 第 4 步:配置密码最长使用期限。右击“密码最长存留期” ,选择“属性” 。输入密码的过 期时间(本例为 30 天,系统默认为 42 天) ,单击“确定” 即可。 第 5 步:配置密码最短使用期限。配置“密码最短存留期”的方法类似于“密码最

23、长存留 期” 。 第 6 步:配置强制密码历史。右击“强制密码历史” ,选择“属性” ;选择“保留密码历史” 的数字,再“确定”即可。 “强制密码历史”的意思是用户在修改密码时必须满足所规定记 住密码的个数而不能连续使用旧密码。 二、填空题 1. 网络访问控制可分为(自主访问控制)和(强制访问控制 )两大类。 2 .(自主访问控制 )访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问, 并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。 3.硬件安全是网络操作系统安全的(基础) 。 4.安全审计可以检查系统的(安全性 ),并对事故进行记录。 5.补丁程序是(对于大型

24、软件系统在使用过程中暴露的问题而发布的解决问题的 )小程序。 6.安装补丁程序的方法通常有(自动更新)和手工操作。 三、单项选择题 1网络访问控制可分为自主访问控制和强制访问控制两大类。(D)是指由系统对用户所创 建的对象进行统一的限制性规定。(C)是指由系统提供用户有权对自身所创建的访问对象进 行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。 用户名/口令、权限安全、属性安全等都属于 (D)。 (1) A服务器安全控制 B检测和锁定控制 C自主访问控制 D强 制访问控制 (2) A服务器安全控制 B检测和锁定控制 C自主访问控制 D强 制访问控制 (3) A服务

25、器安全控制 B检测和锁定控制 C自主访问控制 D强 制访问控制 2.运行(A)程序可进入组策略编辑器进行系统安全设置 A.gpedit.msc B.regedit C.mmc D.config 3.进入(B)后可修改系统默认的 TTL 值。 A.组策略编辑器 B.注册表编辑器 C.计算机管理 D.控制台 第三章 网络数据库安全 一、问答题 1.简述数据库管理系统特性。 数据库管理系统(DBMS):它是为数据库的建立,使用和维护而配置的软件。 其特点有:1 数据结构化.2 数据冗余小易扩充 ,3 数据独立于程序,4 数据由 DBMS 统一管理 和控制。 2.简述数据库系统的缺陷和威胁。 缺陷:忽

26、略数据库的安全,没有内置一些基本安全策略,数据库账号密码容易泄漏,操作 系统后门,木马威胁。 威胁:篡改,损坏,窃取。 3.简述数据库的安全性策略。 系统安全性策略,数据安全型策略,用户安全性策略,DBA 安全性策略,应用程序开发者 安全性策略。 4.何为数据的完整性?影响数据完整性的因素有哪些? 数据完整性的目的就是保证网络数据库系统中的数据处于一种完整或未被损坏的状态。数 据完整性意味着数据不会由于有意或无意的事件而被改变或丢失。相反,数据完整性的丧 失,就意味着发生了导致数据被改变或丢失的事件。 影响数据完整性的因素:硬件故障,软件故障,网络故障,人为威胁,灾难性事件。 5.何为数据备份

27、?数据备份有哪些类型? 数据备份是指为防止系统出现操作失误或系统故障而导致数据丢失,而将全系统或部分数 据集合从应用主机的硬盘或阵列中复制到其他存储介质上的过程。网络系统中的数据备份, 通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在网络以 外的地方另行保管。 按数据备份时的数据库状态的不同可分为冷备份、热备份和逻辑备份。 6.何为数据恢复?数据恢复措施有哪些? 数据恢复是指将备份到存储介质上的数据恢复到网络系统中的操作,它与数据备份是一个 相反的过程。 数据恢复操作通常可分为三类,全盘恢复、个别文件恢复和重定向恢复。 二、填空题 1.按数据备份时备份的数据不同,可有(

28、完全备份) 、 (增量备份) 、 (差别备份)和按需备 份等备份方式。 2.数据恢复操作的种类有(全盘恢复) 、 (个别文件恢复)和重定向恢复。 3.数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。 4.(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机 制,从而保证数据的正确性与一致性。 5.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失,希望能尽快恢复到 原数据库状态或重建一个完整的数据库,该处理称为(全盘恢复) 。 6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部 分数据从主机的硬盘或阵列中复制到其他

29、存储介质上的过程。 7.影响数据完整性的主要因素有(硬件故障) 、软件故障、 (网络故障) 、人为威胁和意外灾 难等。 三、单项选择题 1.按数据备份时数据库状态的不同有(D ) 。 A.热备份 B.冷备份 C.逻辑备份 D.A、B 、C 都对 2.数据库系统的安全框架可以划分为网络系统、 (A )和 DBMS 三个层次。 A.操作系统 B.数据库系统 C.软件系统 D.容错系统 3.按备份周期对整个系统所有的文件进行备份的方式是(A)备份。 A.完全 B.增量 C.差别 D.按需 4.数据的(D)是指保护网络中存储和传输数据不被非法改变。 A.一致性 B.独立性 C.保密性 D.完整性 5.

30、软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。 A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障 第四章 网络硬件设备安全 一、问答题 1.解释网络系统安全中的“冗余”含义及冗余的目的。 系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他 部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功 能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正 常工作。冗余的目的是:系统运行不受局部故障的影响,故障部件的维护对整个系统的功 能实现没有影响,并可以实现在线维护,使故障部件得

31、到及时的修复; 2.什么是服务器镜像?什么是端口汇聚? 服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器) ,装有相同的网 络操作系统和重要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务 器工作,实现主、备服务器之间容错切换。在备份服务器工作期间,用户可对主服务器故 障进行修复,并重新恢复系统。 端口聚合也叫以太通道,主要用于交换机之间的连接。利用端口汇聚技术,交换机会把一 组物理端口联合起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻 辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高 的带宽、更大的吞吐量和可恢复性

32、技术。 3.网络设备冗余有哪些措施? 网络服务器系统冗余,核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余, 空闲备件。 4.简述路由器访问控制的安全策略。 严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案,要有完备 的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为 IOS(Cisco 网际操作系统)作安全备份,及时升级和修补 IOS 软件,并迅速为 IOS 安装补丁;要为路 由器的配置文件作安全备份;为路由器配备 UPS 设备,或者至少要有冗余电源。 为进入 特权模式设置强壮的密码,可采用 enable secret(不要采用 enable

33、password)命令进行设置, 并且启用 Service password-encryption;严格控制 CON 端口的访问;如果不使用 AUX 端口, 则应禁止该端口,使用如下命令即可(默认情况下是未被启用) ;若要对权限进行分级,采 用权限分级策略。 5.简述安全交换机的新功能。 802.1x 安全认证 ;流量控制 ;防范 DDoS 攻击; 虚拟局域网 VLAN; 基于 ACL 的防 火墙功能; IDS 功能。 6.简述服务器的安全策略。 对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取安全的访问 控制措施;禁用不必要的服务;修改注册表;正确划分文件系统格式;正确设

34、置磁盘的安 全性; 7 简述客户机实体安全和系统安全策略。 客户机实体安全:设定使用者授权机制,设定访问控制权限, 定期执行备份工作 客户机系统安全:重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程 管理的安全性,减少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来 源不明的文档或程序。 8.列举几种网络上常用的服务器。 文件服务器,数据库服务器,HDCP 服务器,Web 服务器, FTP 服务器,DNS 服务器, STMP 服务器,应用服务器。 9.简述机房环境及场地的选择考虑。 (1)为提高计算机网络机房的安全可靠性,机房应有一个良好的环境。因此,机房的场地 选择

35、应考虑避开有害气体源以及存放腐蚀、易燃、易爆物品的地方,避开低洼、潮湿的地 方,避开强振动源和强噪音源,避开电磁干扰源。 (2)机房内应安装监视和报警装置。在机房内通风孔、隐蔽地方安装监视器和报警器,用 来监视和检测入侵者,预报意外灾害等。 10.简述机房的防火和防水。 机房火灾的防范要以预防为主、防消结合。平时加强防范,消除一切火灾隐患;一旦失火, 要积极扑救;灾后做好弥补、恢复工作,减少损失。机房防火的主要措施有建筑物防火、 设置报警系统及灭火装置和加强防火安全管理。 一般,可采取的防水措施有在机房地面和墙壁使用防渗水和防潮材料处理、在机房四周筑 有水泥墙脚(防水围墙) 、对机房屋顶进行防

36、水处理、地板下区域设置合适的排水设施、机 房内或附近及楼上房间一般不应有用水设备、机房必须设置水淹报警装置等。 11.简述机房的静电防护。 机房建设时,在机房地面铺设静电地板;工作人员在工作时穿戴防静电衣服和鞋帽;工作 人员在拆装和检修机器时应在手腕上戴防静电手环;保持机房内相应的温度和湿度。 12.简述机房的电磁干扰和电磁辐射概念和区别。 电磁干扰和电磁辐射不是一回事。电磁干扰是系统外部电磁场对系统内部设备及信息的干 扰;而电磁辐射是电的基本特性,是系统内部的电磁波向外部的传播。电磁辐射出的信息 不仅容易被截取并破译,而且当发射频率高到一定程度时会对人体有害。 13.什么是 NAT?简述 N

37、AT 的应用。 NAT( Network Address Translation,网络地址转换)是将 IP 数据包头中的 IP 地址转换为 另一个 IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。 这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用 IP 地址空间的枯竭。 14.什么是 VRRP?它的作用是什么? VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种选择性协议,它 可以把一个虚拟路由器的责任动态分配到局域网中的 VRRP 路由器。控制虚拟路由器 IP 地 址的

38、 VRRP 路由器称为主路由器,它负责转发数据包到虚拟 IP 地址上。一旦主路由器不可 用,这种选择过程就提供动态的故障转移机制,允许虚拟路由器的 IP 地址可以作为终端主 机的默认第一跳路由器。使用 VRRP 的优点是有更高默认路径的可用性而无需在每个终端 主机上配置动态路由或路由发现协议。 15.客户机的安全策略有哪些? 设定使用者授权机制;设定访问控制权限;定期执行备份工作。 二、填空题 1.网络服务器冗余措施有(存储设备)冗余、 (电源)冗余和(网卡)冗余等。 2.网络设备的冗余措施有(核心交换机)冗余、 (供电系统的)冗余、 (链接)冗余和(网络 边界设备)冗余等。 3.网络机房的保

39、护通常包括机房的(防火) 、 (防水) 、防雷和接地、 (防静电) 、防盗、防震 等措施。 4.一般情况下,机房的温度应控制在(1035),机房相对湿度应为(30%80)%。 5.“冗余”就是(增加多余的设备) ,以保证系统更加可靠、安全地工作。 6.网络系统的主要设备有(网络服务器) 、 (核心交换机) 、 (存储设备)和(供电设备)等。 7.路由选择算法可分为(自适应)路由选择算法和(非自适应)路由选择算法两大类。 8.网络服务器有(文件服务器) 、 (数据库服务器) 、 (Internet/Intranet 通用服务器)和(应用 服务器)服务器等, 9.Internet 应用服务器有(

40、HDCP 服务器) 、 (Web 服务器) 、 (FTP 服务器)和(DNS 服务器) 等。 三、选择题 1.双机热备份是采用了两个(A ) 。 A.服务器互为备份 B.硬盘互为镜像 C.磁盘互为镜像 D.客户机互为备份 2.以下(D)是网络供电系统的冗余措施。 A.WPS B.PGP C.USB D.UPS 3.触摸机器时有时人手会有一种麻酥酥的感觉,这是(B)现象引起的。 A.电磁辐射 B.静电 C.电磁干扰 D.潮湿 4.(C)是网络系统的互连设备。 A.服务器 B.交换机 C.路由器 D.客户机 第五章 网络软件安全 一、问答题 1.简述 TCP/IP 的层次结构和主要协议的功能。 层

41、次结构:网络接口层、网络层、传输层、应用层 协议:网络层主要协议 IP 和 ICMP, IP 协议是 Internet 中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数 据报传递服务。ICMP 是一种面向连接的协议,用于传输错误报告控制信息。 传输层主 要协议 TCP 和 UDP,TCP 协议是再 IP 协议提供的服务基础上,支持面向连接的、可靠地 传输服务。UDP 协议是直接利用 IP 协议进行 UDP 数据报的传输,因此 UDP 提供的是无 连接、不保证数据完整到达目的地的传输。 应用层为协议的最高层,在该层应用程序与 协议相互配合,发送或接收数据,TCP/IP 协议集在应用层上有

42、远程登录协议(Telnet) 、文 件传输协议(FTP) 、电子邮件协议(SMTP) 、域名系统(DNS)等 2.简述软件限制策略原则。 (1)应用软件和数据文件的独立原则,用户即使具有数据文件的访问权限,但若没有其关 联软件的访问权限,仍然不能打开这个文件。 (2)软件限制策略的冲突处理原则,软件限制策略与其他组策略一样,可以在多个级别上 进行设置,软件限制策略可以在本地计算机、站点、域或组织单元等多个环节进行设置, 每个级别又可以针对用户与计算机进行设置。 (3)默认情况下,软件限制策略提供了“不受限的”和“不允许的”两种软件限制规则。 “不受限的”规则规定所有用户都可以运行指定的应用软件

43、。 “不允许的”规则规定所有用 户,都不能运行指定应用软件,无论其是否对数据文件具有访问权限。 3.简述 EFS 系统的特性。 加密文件系统(Encrypting File System,EFS )是 Windows 文件系统的内置文件加密工具, 它以公共密钥加密为基础,使用 CryptoAPI 架构,提供一种透明的文件加密服务。EFS 可 对存储在 NTFS 磁盘卷上的文件和文件夹执行加密操作。对于 NTFS 卷上的文件和数据, 都可以直接被操作系统加密保存,这在很大程度上提高了数据的安全性。 4.IPSec 的主要作用是什么。 IP 安全协议(IP Security,IPSec)是一个网络

44、安全协议的工业标准,也是目前 TCP/IP 网络 的安全化协议标准。IPSec 最主要的功能是为 IP 通信提供加密和认证,为 IP 网络通信提供 透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,有效抵御网络攻击,同时保持其易用 性。 5.SSL 和 SSH 协议各提供什么主要服务。 SSL 是基于 Web 应用的安全协议,主要提供用户和服务器的合法性认证、数据加密解密和 数据完整性的功能。 从客户端来看,SSH 提供基于口令和基于密钥的两种级别的安全验证;从服务器端来看, SSH 提供对远程连接的处理,一般包括公钥认证、密钥交换、对称密钥加密和非安全连接。 二、填空题 1.TCP 协

45、议集由上百个协议组成,其中最著名的协议是(TCP )协议和(IP)协议。 2.IP 协议提供(不可靠的) 、 (尽最大努力的)和(无连接的)数据传输服务。 3.TCP/IP 的网络接口层安全一般可做到点对点间较强的(身份认证) 、 (保密性)和连续的 信道认证。 4.TCP/IP 协议 的网络层提供基于(主机对主机)的安全服务,相应的安全协议可用来在 Internet 上建立安全的( IP)通道和( VPN) 。 5.TCP/IP 协议的传输层安全机制的主要优点是提供基于(进程对进程)的安全服务。 6.TCP/IP 协议的应用层提供对每个应用(包括应用协议)进行(修改和扩充)的安全服务, 加入

46、新的安全功能。 7.已实现的 TCP/IP 应用层安全技术有( SET) 、SEPP、 (PEM)和 S-HTTP 协议等。 8.加密文件系统(EFS)是 Windows 文件系统内置的(文件加密工具) ,它以(公共密钥加密) 为基础,提供一种透明的(文件加密)服务。 9.EFS 作为操作系统级的安全服务,当保存文件时 EFS 将自动对文件进行(加密) ,当用户 重新打开文件时候,系统将对文件进行(自动解密) 。 10.使用 EFS 加密功能的两个条件分别是(Windows 2000/XP/2003 操作系统)和(NTFS) 分区格式。 11.IP 安全协议(IPSec)是一个网络安全协议标准

47、,其主要功能是为了 IP 通信提供(加密 和认证) ,保护 TCP/IP 通信免遭(窃听和篡改) ,有效抵御(网络攻击) ,同时保持其易用 性。 12.IPSec 是由(网络认证协议 AH) 、 (封装安全载荷协议 ESP) 、 (密钥管理协议 IKE)和用 于网络认证及加密的一些算法组成的系统协议。 13. IPSec 可用于 IPv4 和(IPv6)环境,它有(隧道模式)和(传输模式)两种工作模式。 14.IPSec 可对数据进行(加密和验证) 。AH 协议用于(对数据包包头进行完整性验证) , ESP 协议用于(对数据的加密和完整性验证) 。 15.SSL 协议是一种在客户端和服务器端之间建立(安全通道)的协议,已被广泛用于 Web 浏览器与服务器之间的(身份认证)和(加密数据传输) 。 16.SSH 协议是建立在应用层和传输层基础上的、具有易于使用、(安全性)和( 灵活性)好等 优点,是一种在不安全网络上提供(安全远程登陆) 及其他安全网络服务的协议。 17. SSH 主要由(传输层)协议、(用户认证) 协议和(连接)协议三部分组成,共同实现 SSH 保密 功能 18. SSH 协议分为(客户端)和(服务器端) 两部分。服务器端提供对远程连接的处理,一般包括 (公钥认证)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。