计算机网络安全作业集

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章测试题一.选择题1:以下不属于数据库数据安全的是_______。(A)审计追踪(B)防止电磁信息泄露(C)用户有连接数据库的授权(D)用户访问权限控制答案C2:网络信息安全的特征包括_______。(A)可靠性(B)完整性(C)可用性(D)保密性答案ABCD3:信息安全特性包含保密性、完整性、_______和认证安全性。(A)可信性(B)可控性(C)可用性(D)可鉴别性答案C4:人侵者通过观察网络线路上的信息,而不干扰信息的正常流动,这是属于_______。(A)系统缺陷(B)漏洞威胁(C)主动攻击(D)被动攻击答案D5:_______是指在保证数据完整性的同时,还要使其被正常利用。(A)可用性(B)完整性(C)保密性(D)可靠性答案A二.判断题1:伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。答案否2:操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。答案是3:TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。答案否4:一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。答案否5:在TCSEC安全标准中,B2级要求系统中所有对象都加标记,并给各设备分配安全级别。答案是三.填空题1:通信子网由_______构成,其功能是为网中用户相互访问和共享网络资源提供必要的通信手段和通信服务。答案通信硬件和通信软件2:OSI参考模型的最大优点是_______,OSI参考模型的目的是_______。答案将服务、接口和协议三个概念明确的区分各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及通信双方之间互相交换信息的过程逐渐实现标准化3:采用_______,可保持系统信息量的基本恒定,可以防止攻击者对系统进行信息流量分析。答案信息流填充机制4:防护就是根据系统可能出现的安全问题采取一些预防措施,包括主动防护技术和被动防护技术,其中VPN技术属于_______,路由过滤技术属于_______。答案主动防护技术。被动防护技术5.在TCSEC中,“安全内核,高抗渗透能力”是对_______级别的描述,该级别更髙一级的名称是_______。答案B3。结构化安全保护级四.名词解释1:广域网:答案覆盖范围大,一般可以从几千米到几万千米,可实现较大范围内的资源共享和信息传递的计算机网络。2:电磁泄漏:答案计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息的泄露。3:资源子网:答案由计算机系统和终端设备、软件和可供共享的数据库组成,负责计算机网络面向应用的数据处理,向用户提供数据处理能力、数据存储能力、数据管理能力和数据输入输出能力等数据资源。4:篡改:答案攻击者未经授权而访问了信息资源,并篡改了网络信息。5:P2DR:答案是由PDR模型引申出的概念模型,增加了policy功能,并突出了管理决策在信息安全工程中的主导地位。五.简答题1:计算机网络的主要功能包括哪些?分别解释各项主要功能的含义。答案计算机网络的功能主要包括资源共享和信息传输。网络的基本资源包括硬件资源、软件资源和数据资源,共享资源即共享网络中的硬件、软件和数据资源。信息传输是计算机网络的另一主要功能,通过通信线路可实现主机与主机、主机与终端之间数据和程序的传输。2:计算机网络面临的威胁可分为哪几类?分别给出各种威胁的定义。答案计算机网络的威胁可分为两大类:无意威胁和故意威胁。无意威胁是指在无预谋的情况下破坏系统的安全性、可雒性或信息的完整性。故意威胁实际上就是人为攻击,是指某些人或某些组织为了达到某些目的,利用计算机网络本身的脆弱性进行的攻击,可分为主动攻击和被动攻击。3:针对通信网络设计安全方案时必须考虑哪几方面的问题?答案(1)实现与安全相关的信息交换的规则或算法。(2)用于信息转换算法的秘密信息,如密钥。(3)秘密信息的分发和共享。(4)使用信息转换算法和秘密信息获取安全服务所需的协议。第2章测试题一.单选题1:具有读写权的用户不能对只读属性的文件进行写操作,这是属于_______措施。(A)权限访问控制(B)身份验证访问控制(C)属性访问控制(D)网络端口和节点的访问控制答案C2:在WindowsNT中,对象的属性可由安全描述器和_______来设定和保护。(A)存储标识(B)安全身份标识(C)安全列表(D)状态描述符答案A3:通过取消TCP/IP上的_______协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的人侵。(A)NetBIOS(B)SMTP(C)ICMP(D)EIGRP答案A4:Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级_______。(A)Cl(B)B1(C)A(D)C2答案D5:在Linux操作系统中,操作系统维护三种日志文件,其中_______包含各种程序对运行中发生的事件的处理代码。(A)连接时间日志(B)文件状态日志(C)进程记账日志(D)syslog系统日志答案D二.填空题1:网络操作系统包含两大类安全漏洞,分别_______是和操作系统陷门。答案输人/输出(I/O)非法访问2:WindowsNT建立在一套完整的安全机制基础之上的,WindowsNTV3.5/和Win-dowsNTV4.0都已达到TCSEC的_______安全级别。答案C23:注册表数据结构包含四个子树,即KEY_LOCAL_MACHINE,HKEY_CLASSES_ROOT,HKEY_USERS和_______,其功能是_______。答案HKEY_CURRENT_USER具有容错功能的数据库。包含了软硬件设备数据及其配置信息4:WindowsNT支持FAT和NTFS两种文件系统,其中_______具有严格的目录和文件访问限制。答案NTFS5:NetWare提供的三级系统容错技术中,第三级SFTIII通过_______防止因文件服务器故障而引起的系统不能正常工作甚至瘫痪。答案设置两套文件服务器实现双机“热备份”三.判断题1:为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。答案是2:木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。答案是3:NTFS是WindowsNT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。答案是4:RAID5也称为“热修复”,是WindowsNT提供的一种容错方法。答案否5:事务跟踪系统(TTS)是UNIX附加的容错功能,用于防止当数据在写人数据库时,因系统故障而造成的数据库损坏或数据的不完整。答案否四.名词解释1:网络操作系统:答案网络操作系统(NOS),是建立在独立操作系统基础之上,并扩展以网络功能的系统平台。2:委托关系答案用于建立域与域之间的连接关系,可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户账户,就可以使用建立的委托关系的其他域内的网络资源。3:角色授权管理:答案将系统中的访问操作按角色进行分组管理,一种角色执行一种操作,由系统安全员统一授权。4:RPC服务缓冲区溢出:答案RPC(远程过程调用)是用来在远程主机上执行特定任务的一种协议,RPC允许一台计算机上的程序执行另一台计算机上的程序,被广泛用于提供网络远程服务,但由于代码边界检验的问题,RPC的几个服务进程很容易遭到远程缓冲区溢出的攻击。5:IPSec:答案IP安全性工作组定义的保证数据安全性的端到端协议,它支持对数据的加密,同时确保数据的完整性。五.简答题1:什么是入网访问控制?入网访问控制通常箱要考虑哪几方面的问题?答案人网访问控制是为用户安全访向网络设置的第一道关口,通过验证用户合法身份对某些条件的设置来控制用户是否能进入网络的一种安全控制方法。通常需要考虑以下三方面问题:(1)用户名和口令验证,即对口令的选取有—定的限制,如口令长度、口令构成,以减少口令被猜中的可能性。(2)用户锁定,即为了防止非法用户冒充合法用户尝试用枚举法猜测口令登陆系统,系统应为用户设定尝试登录的最大次数。(3)用户账户的默认限制,即在系统为用户建^[的账户中,可以对人网时间、人网地点、人网次数以及用户访问的资源容量等进行限制。2:Windows2000操作系统采用了哪些数据安全性技术?答案Windows2000支持网络数据保护和存储数据保护两种数据保护方式。网络数据保护是指对本地网络中的数据和不同网络之间传输数据的安全保护。对于本地网络的数据,可采用身份验证协议和IP安全协议加密实现保护;对于网络间传输的数据,可采用IP安全协议加密、Window2000路由和远程访问服务、代理服务等实现保护。存储数据保护可用Win-dows2000的文件加密系统EFS和数据签名技术实现。文件加密系统使用公钥加密技术对本地的NTFS数据进行加密,数字签名技术对软件进行签名以保证其合法性。3:简述缓冲区溢出攻击的原理。答案(1)缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。(2)缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最髙权限。一般利用缓冲区溢出漏洞攻击root程序,大都通过执行类似“exec(sh)”的执行代码来获得root的shell。黑客要达到目的,通常要完成两个任务,就是在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。4:简述WindowsNT系统的域模型。答案WindowsNT系统提供四神基本的域模型来组合各种配置。(1)单域模型。网络中只有一个城,就是主域,域中有一个主域控制器和一个或多个备份域控制器。(2)主域模型。网络中至少有两个域,但只在其中一个域中创建所有用户并存储用户信息。其他域则成为资源域,资源域都信任主域,使用主域中定义的用户和全局组。(3)多主域模型。网络中有多个主域和多个资海域,其中主域作为账户域,所有的用户账户和组都在主域之上创建。各主域都相互信任,其他资源域都信任主域,但各资源域之间不信任。(4)完全信任域模型。网络中有多个主域,所有域都相互信任。所有域在控制上都是平等的,每个域都执行自已的管理。第3章测试题一.填空题1:机房接地系统的目的是_______。答案为整个计算机网络系统的电子电路设备提供一个稳定的零参考电位2:对电网的瞬变干扰具有隔离和衰减作用的设备是_______。答案隔离变压器和滤波器3:计算机机房的主设备负载是指_______,针对这部分系统的供电需求,应采用_______。答案计算机及网络系统、计算机部设备及机房监控系统。不间断电源供电4:根据国家标准,大型计算机机房一般具有交流工作地、_______、安全保护地和_______。答案直流工作地。防雷保护地5:采用水冷式空调设备时,应该设置_______,以及注意冷却塔、泵、水箱等供水设备的防冻、防火措施。答案漏水报警装置和防水小堤6:机房选址的防火要求是_______。答案远离易燃、易爆和危险物品存储地7:机房的电磁干扰分为_______,由工业电气设备和雷达天线产生的电磁干扰属于_______。答案外部电磁干扰和自身电磁干扰。外部电磁干扰8:一般情况下,机房的温度应控制在_______℃,机房相对湿度为_______。答案10〜35。30%〜80%二.判断题1:机房供电系统中,照明系统和计算机系统采用相同的供电线路。答案否2:采用难燃或非燃建筑材料进行机房

1 / 35
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功