计算机网络安全_第1页
计算机网络安全_第2页
计算机网络安全_第3页
计算机网络安全_第4页
计算机网络安全_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、习题与思考题(1).何为计算机网络安全?网络安全有哪两方面的含义?答:网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系 统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。.网络安全的目标有哪几个?答:?1.可用性 网络信息可被制授权实体访问并按需求使用的特性。网络最基本的功能是为用户提供信息和通信服务,而用户对信息的需求是随机的、多方面的,有的用户还对服务的实时性有较高的要求。网络必须能保证所 有用户的通信需要。?2.可靠性网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。可靠性是

2、网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可 靠性和精确度等方法。实际上,软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠 性方面也非常重要。?3.机密性网络信息不被泄露给非授权用户和实体,或供其利用的特性。包括:? 国家或地区的机密?企业和社会团体的商业和工作秘密? 个人的秘密(如银行帐号)? 个人隐私等?4.完整性 网络信息未经授权不能进行改变的特性。传输进程中不被偶然或蓄 意地篡改或伪造,确保得到的信息真实。?5.不可抵赖性 也称可审查性,指通信双方在通信过程中,对自己所发送或接 收的消息不可抵赖,

3、即发送者不能否认其发送消息的事实和消息的内容,接收者也 不能否认其接收到消息的事实和内容。?6.可控性可控性是对网络信息的内容及其传播具有控制能力的特性。保障系统 依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、 用户权限非法提升、资源非法使用等采取防范措施。.网络安全策略有哪些?答:1.4.1物理安全策略1.4.1访问控制策略1.4.1信息加密策略1.4.1安全管理策略.什么是网络安全漏洞?答:从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为 因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破 坏系统。全世界的路由器、

4、服务器和客户端软件、操作系统和防火墙等每时每刻都会有很多 漏洞出现,它们会影响到很大范围内的网络安全。.网络安全的威胁有哪几种?答:1.物理威胁.操作系统缺陷.网络协议缺陷.体系结构缺陷.黑客程序.计算机病毒6.常用的网络安全使用技术有哪几个?答:01安全漏洞扫描技术02网络嗅探技术03数据加密技术04数字签名技术05鉴别技术06访问控制技术07安全审计技术08防火墙技术09入侵检测技术10病毒防范技术.简述网络系统的日常管理和安全维护措施。答:网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防 护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护.列出你熟悉的几种常用

5、的网络安全防护措施。答:安全立法安全管理实体安全技术 访问控制技术 数据保密技术. P2DR模型的 P、P、D、R的含义是什么?答:(1) Policy(策略)Protection(防护)Detection(检测)Response(响应)习题与思考题(2)网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。(保密性)是网络信息未经授权不能进行改变的特性。网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。网络常用的安全技术有(病毒防范技术)、(安全漏洞扫描技术)、(数字签名技术)、入侵检测技术和(防火墙技术)等。TCSEC将计算机系统的安全分

6、为(七)个级别,(D)是最低级别,(A)是最高级别,(C2)是保护秘密信息的最低级别。习题与思考题(3)1、常用的网络操作系统有哪些?答:目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003 等。2、何为系统漏洞补丁?其作用是什么?答:补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的 小程序。就像衣服烂了就要打补丁一样,软件也需要。软件是软件编程人员所编写 的,编写的程序不可能十全十美,所以也就免不了会出现BUG,而不定就是专门修复这些BUG的。补丁是由软件的原作者编制的,因此可以访问他们的网络下载不 定程序。3、网络操作系统有哪些安全机

7、制?答:(1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户 对程序或数据的访问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的 操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。4、网络访问控制可分为(自主访问控制)和(强制访问控制)两大类5、常用的身份验证方法有用户和口令验证、(数字证书验证)、

8、(Security ID验证)、用户的生理特征验证。习题与思考题(4)一、简答题1、网络系统安全中冗余的含义及冗余的目的答:系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。 也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题, 另外一个设备就会自动承担起正常工作。 冗余的目的是:系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复。2、什么是服务器镜像?什么是端口汇聚?答:服务器镜像就是设置两台服务器(一个为主服务器,另一个为

9、备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切换。在备份服务器工作期间,用户可对主服务器故障进 行修复,并重新恢复系统。 端口聚合也叫以太通道,主要用于 交换机之间的连接。 利用端口汇聚技术, 交换机会把一组物理端口联合起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高的带宽、 更大的吞吐量和可恢复性技术。3.网络设备冗余有哪些措施?网络服务器系统冗余, 核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余

10、,空闲备件。3、简述路由器访问控制的安全策略答:严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案, 要有完备的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS (Cisco网际操作系统) 作安全备份,及时升级和修补IOS软件,并迅速为IOS安装 补丁;要为路由器的配置文件作安全备份;为路由器配备 UPS设备,或者至少要有冗 余电源。为进入特权模式设置强壮的密码,可采用enable secret (不要采用enable password )命令进行设置,并且启用Service password-encryption ;严格控制 CON端口的访问;如果不

11、使用AUX端口,则应禁止该端口,使用如下命令即可(默认情况下是未被启用); 若要对权限进行分级,采用权限分级策略。4、简述服务器的安全策略答:对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取 安全的访问控制措施;禁用不必要的服务;修改注册表;正确划分文件系统格式;正确 设置磁盘的安全性; 7简述客户机实体安全和系统安全策略。客户机实体安全:设定使用者授权机制,设定访问控制权限,定期执行备份工作 客户机系统安全:重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程管 理的安全性,减少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来 源不明的文档或程序。作

12、”一第一章1、何为计算机网络安全?网络安全有哪两方面的含义?答:(1)网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和 系统信息安全保护两方面。(2)信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。2、网络安全的目标有哪几个?答:?1.可用性 网络信息可被制授权实体访问并按需求使用的特性。网络最基本的功能是为用户提供信息和通信服务,而用户对信息的需求是随机的、多方面的,有的用户还对服务的实时性有较高的要求。网络必须能保证所 有用户的通信需要。?2.可靠性网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。

13、可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可 靠性和精确度等方法。实际上,软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠 性方面也非常重要。?3.机密性网络信息不被泄露给非授权用户和实体,或供其利用的特性。包括:?国家或地区的机密?企业和社会团体的商业和工作秘密?个人的秘密(如银行帐号)?个人隐私等?4.完整性 网络信息未经授权不能进行改变的特性。传输进程中不被偶然或蓄 意地篡改或伪造,确保得到的信息真实。?5.不可抵赖性 也称可审查性,指通信双方在通信过程中,对自己所发送或接 收的消息不可抵赖

14、,即发送者不能否认其发送消息的事实和消息的内容,接收者也 不能否认其接收到消息的事实和内容。?6.可控性可控性是对网络信息的内容及其传播具有控制能力的特性。保障系统 依据授权提供服务,使系统在任何时候都不被非授权人使用,对黑客入侵、口令攻击、 用户权限非法提升、资源非法使用等采取防范措施。3、什么是网络安全漏洞?答:从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破 坏系统。全世界的路由器、服务器和客户端软件、操作系统和防火墙等每时每刻都会有很多漏洞出现,它们会影响到很大范围内的网络安全。4、P2DR

15、模型的 P、P、D、R的含义是什么?答:Policy(策略)Protection(防护)Detection(检测)Response(响应)第二章1、常用的网络操作系统有哪些?答:目前较常用的网络操作系统有UNIX、Linux、Windows NT/2000/2003 等。2、网络操作系统有哪些安全机制?答:(1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在 用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户 对程序或数据的访

16、问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的 操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。第三章1、网络系统安全中冗余的含义及冗余的目的答:系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题, 另外一个设备就会自动承担起正常工作。 冗余的目的是:系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及

17、时的修复。2、什么是服务器镜像?什么是端口汇聚?答:服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务器工作, 实现主、备服务器之间容错切换。在备份服务器工作期间,用 户可对主服务器故障进 行修复,并重新恢复系统。端口聚合也叫以太通道,主要用于交换机之间的连接。 利用端口汇聚技术, 交换机会把一组物理端口联合起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性技术。3.

18、网络设备冗余有哪些措施?网络服务器系统冗余, 核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余,空闲备件。3、简述路由器访问控制的安全策略答:严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案, 要有完备的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS (Cisco网际操作系统) 作安全备份,及时升级和修补IOS软件,并迅速为IOS安装 补丁;要为路由器的配置文件作安全备份;为路由器配备UPS设备,或者至少要有冗余电源。为进入特权模式设置强壮的密码,可采用enable secret (不要采用enable password )命令进行设置,并且启用Service password-encryption ;严格控制 CON端口的访问;如果不使用AUX端口,则应禁止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论