第1章 网络安全概论
(1) 计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是 、 、 、 、
等五个方面。
答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全
(4) 网络信息安全保障包括 、 、 和 四个方面。
(5) 网络安全关键技术分为 、 、 、 、 、 、 和
八大类。
(6) 网络安全技术的发展具有 、 、 、 的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。
答案:
(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(6) 多维主动、综合性、智能化、全方位防御
(7) 安全政策、可说明性、安全保障
(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力
第2章 网络安全技术基础
2. 填空题
(1)应用层安全分解成 、 、 的安全,利用 各种协议运行和管理。
解答: (1)网络层、操作系统、数据库、TCP/IP
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性
和 性,由 和 两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议
(3)OSI/RM开放式系统互连参考模型七层协议是 、 、 、 、
、 、 。
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)一个VPN连接由 、 和 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。
解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
第3章 网络安全管理技术
(1)OSI/RM安全管理包括 、 和 ,其处理的管理信息存储在
或 中。
解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。
ISO定义的开放系统的计算机网络管理的功能包括 、 、
、 、 。
(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(3) 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 、 和 三层防护结构。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
(4)网络管理是通过 来实现的,基本模型由 、 和
三部分构成。
(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
(5)在网络管理系统的组成部分中, 最重要,最有影响的是 和
代表了两大网络管理解决方案。
(5)网络管理协议、SNMP、CMIS/CMIP
第4 章 黑客攻防与入侵检测
(1)黑客的“攻击五部曲”是 、 、 、 、 。
解答:隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)端口扫描的防范也称为 ,主要有 和 两种方法。
解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。
解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)网络安全防范技术也称为 ,主要包括访问控制、 、 、
、补丁安全、 、数据安全等。
解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。
解答:信息收集器、分析器、响应、数据库、目录服务器
第5章 身份认证与访问控制
(1)身份认证是计算机网络系统的用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否 、 和 的过程。
解答:保护级别、真实、合法、唯一
(2)数字签名是指用户用自己的 对原始数据进行 所得到 ,专门用于保证信息来源的 、数据传输的 和 。
解答:私钥 加密、特殊数字串、真实性、完整性、防抵赖性
(3)访问控制包括三个要素,即 、 和 。访问控制的主要内容包括 、 和 三个方面。
解答:主体 客体、控制策略、认证、控制策略实现、审计
(4)访问控制模式有三种模式,即 、 和 tcp ip协议的安全隐患。
解答:自主访问控制DAC、强制访问控制MAC、基本角的访问控制RBAC
(5)计算机网络安全审计是通过一定的 ,利用 系统活动和用户活动的历史操作事件,按照顺序 、 和 每个事件的环境及活动,是对网络安全技术和管理的要补充和完善。
解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术
第6章 密码与加密技术
(1)在加密系统中,原有的信息称为 ,由 变为 的过程称为加密,由 还原成 的过程称为解密。
解答:明文、明文、密文、密文、明文
(2) 是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的 。
解答:密码技术、核心技术
(3)对称密码体制加密解密使用 的密钥;非对称密码体制的加密解密使用
的密钥,而且加密密钥和解密密钥要求 互相推算。
解答:相同、不相同、无法
(4)数据加密标准DES是 加密技术,专为 编码数据设计的,典型的按 方式工作的 密码算法。
解答:代码加密、替换加密、变位加密、一次性加密
(5)常用的加密方法有 、 、 、 四种。
解答:对称、二进制、分组、单钥
第7章 数据库系统安全技术
(1) 数据库系统是指 的计算机系统,它是一个实际可运行的、 提供数据支持的系统。
解答: 带有数据库并采用数据库技术进行数据管理、 按照数据库方法存储、维护
向应用系统
(2) 数据库系统安全包含两方面含义,即 和 。
解答: 数据库系统运行安全、 数据库系统数据安全
(3) 数据库系统的完整性主要包括 和 。
解答:物理完整性、 逻辑完整性
(4) 数据库安全可分为二类: 和 。
解答: 系统安全性、 数据安全性
(5) 是指在对象级控制数据库的存取和使用的机制。
解答: 数据安全性
(6) Oracle数据库的安全性按分级设置,分别为 、 、 。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论