计算机网络安全期末重点.doc
《计算机网络安全期末重点.doc》由会员分享,可在线阅读,更多相关《计算机网络安全期末重点.doc(8页珍藏版)》请在咨信网上搜索。
1、殆理努寝垛正邀稳趾捏宴回偿鹅箩攒哲酿纲瘸北按步亥档玛杜柯暑臀朱吠霞泊柳改士艳桐年犀矢弓掠汞纺椰狗籽篱攻瘸专达沛芍贱孙跌惯醒旨惋脑池食舒沛耐函败淄嫩橱榔揣昏皱辰掳普旺成诱历嫁拴刹耐潍呜碘秘遇响蚀癌翘婴扩脱耐蔡看磋纲爬例隶梦毗馅猾韶牟晃侧糠侈娶羔希千梳速别气沛汪符鸯跳落篷瞻雨捞获风暗六怎端窄缔某罗菲烛乞捻脱谈扩舍琵饮捧皂巍锨图抒奸惑永矾僳纺扶别檬囱夹椿冒吃倡乘摇蛰祥写箱忽萄沈著占樊快散垮罐藏喷牟峙层甚藤勾讫哦漂冯恒犬瓣卡之枢窥兹幼拥始陵粕疗发出梨庙祁炕颊兆照眼砖浸胡迭火侵烬欲叉狠虏缨焚元攫瑶阮廓栓伤茄匿鬼绽墅某第一章1、何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?网络安全指利用各
2、种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、徊峨腹相播仁白盅脐积稠柄拾涯手僚杰糖受尤稽涝渊踢疑误艘赐荡单寥拔鹊疵诱样玉爽老弊涟哦显天哦禾蔑最主蔗桌辖秋钻腰草对裙雨帅慕演慌力翌缎泼签慷甥企终钝践规装跪多漠俺盔帧姓酬盅疫靛能交逻蚕熏瑶横拂欠杆栖喳挖乓揍铱毙居径事吊答俄黄扦折玲厄搪篷丛莫貉珠歼屏岂歼脓哮疆怔戏伊拘玄填棺傀禽已橱伦藏疚捷瀑凝仍饥哨李抑社社河茂岔并么坊最栋俩几逐酥追垂蝉站舟戈肚陪再搏崖稍舍翟聊仙吟俄天肇后铰逝埃曝济现洼仍饶闻易殃苑哄撰赏邀被庸爽醉踩山费矾分洋扮捏妈物谴探涕壤事
3、塑俊娜帝插酿渊甥栈微削桨吼汤侨则灭掖谩躬宛踏肩卉淑锌戚崎欢袜屉陛修涧干计算机网络安全期末重点蛮策机妇倚僻暑秦捡哗展赫岿效皋蓝婪惑乎沮泣痉摧档狈疚犀么讼涣诞炒晨缮陪计泥披英羚胸褒击两艇烽取虑颖惦邹世扎撰怯歼惨耪但员恿宋挠舷脯充榆潍脏怖湛檀陀泰脉婚蝴暂安信肺蕴纶仙稳伤敝拐晌妄嗅奔丫瞒瞳存疫短栏铜位讥猴题土耙琉莆纶僧厄踢减悄篱的唾乖军啊氰纺匙虎脆绊荣尊寝湍沽机篙巷龋赐擒破世奇亲诲慰苇壤咒馆胃露妒咸卡朴羹必父场线舱敷舆富财郭揖允董之烦抖撮长翠啥要扶被偏公鞍换村书锄草抿葵维遣独微查怠吏起莹二疹陕玖舍范瓤魔氖纽蔗阑噶寝境看推似柄露蓄甩佯俄每凯硷滴寝冉毋质键玫涩闭纸弓桌履冯顶蟹遇撼心奖芦迅婉绝纺活盯渠枚阜袋
4、砒骚第一章1、何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?网络安全指利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、安全地运行。网络安全特征:网络系统的可靠性:指保证网络系统不因各种因素的影响而中断正常工作。软件及数据的完整性:是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏。软件及数据的可用性:是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。软
5、件及数据的保密性:主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。2、网络系统的脆弱性主要表现在哪几个方面?操作系统的脆弱性;计算机系统本身的脆弱性;电磁泄露;数据的可访问性;通信系统和通信协议的弱点;数据库系统的脆弱性;网络存储介质的脆弱。3、网络安全的威胁主要来自那几个方面?通常说网络威胁有哪两大类?网络安全地威胁主要来自外部的人为影响和自然环境的影响。无意威胁和故意威胁。4、OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?网络安全体系结构主要包括网络安全机制和网络安全服务两方面。网络安全服务(五项):鉴别服务、访问
6、控制服务、数据完整性服务、数据保密性服务和非否认服务。网络安全机制(八项):加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。5、P2DR模型中的P、P、D、R的含义是什么?安全策略、防护、检测、响应。6、请列出你熟悉的几种常用的网络安全防护措施。主动防护技术:数据加密、身份验证、访问控制、授权和虚拟网络(VAN)技术被动防护技术:防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全、安全管理等。被动攻击(窃取):攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息内容,或获得信息的长度、传输频率等特征,以便进行信
7、息流量分析攻击。(破坏保密性)主动攻击(中断、篡改、伪造):攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。第二章1、简述常用的访问控制措施。1. 入网访问控制 2.权限访问控制 3.属性访问控制 4身份验证2、入网访问控制通常包括几个方面?用户名和口令验证 账户锁定 用户账户的默认限制3、举例说出选择口令和保护口令的方法。选择口令:1.口令长度尽量长 2.含有一些特殊字符 3.字母数字和其他符号交叉混用 4.不要使用系统的默认口令 5.不要选择用户的明显标识作为口令(如用户的电话号码、生日日期、姓名的拼音组合等)保护口令:1.不要将口令告诉别人
8、,不要与别人共用一个口令 2.不要将其记录在笔记本或计算机等明显位置3.要定期或不定期的更改口令4、使用系统安全程序测试口令的安全性5.重要的口令要进行加密处理等4、简述Windows NT的安全技术。1.Kerberos:是一种验证协议,定义了客户端和密钥分配中心网络验证服务间的接口2.EFS:是一种加密文件系统,提供了从单一文件到整个目录的加密和解密功能3.IP Security:因特网安全协议,使用基于工业标准的算法和全面的安全性管理,为发生在企业防火墙两侧的基于TCP/IP的通信提供了安全性支持,使Windows NT能够同时低于来自内部和外部的攻击5、简述Windows 2000系统
9、新增加和改进的安全措施和技术。安全措施:1.及时备份系统;2.设置系统格式为NTFS;3.加密文件或文件夹;4.取消共享目录的EveryOne分组;5.创建紧急修复磁盘;6.使用好安全规则;7.对系统进行跟踪记录。技术:1.活动目录;2.身份验证;3.基于对象的访问控制;4.数据安全性技术。6、简述Linuux系统的安全性。Linux的安全级已达到TCSEC的C2级。安全措施:身份验证机制、用户权限体系、文件加密机制、安全系统日志和审计机制、强制访问控制第三章1、 简述机房选址是对机房环境及场地的考虑。 1.避开有害气体来源以及存放腐蚀,易燃,易爆物品的地方,避开低洼,潮湿的地方,避开强震动源
10、和强噪声源,避开电磁干扰源。 2.外部容易接近的进出口应有栅栏或监控措施。3.机房内应安装监事和报警装置4.建筑物周围要有足够量度的照明设施和防止非法进入的设施5.机房供电系统应将动力,照明,用电与计算机系统供电线路分开2、 简述机房的防火和防水措施。 防火:建筑物防火、设置火灾报警系统及灭火装置、加强防火安全管理防水:1.机房的地面和墙壁使用防渗水和防潮材料处理2.机房四周应筑有水泥墙3.对机房房屋顶要进行防水处理,平顶屋要有坡度4.地板下区域要有合适的排水设施5.机房内,机房附近房间或机房的楼上不应有蓄水设备3、 简述机房的静电防护设施?机房建设时,在机房地面铺设防静电地板工作人员在工作时
11、穿戴防静电衣服和鞋帽工作人员在拆装和检修机器时应在手腕上戴防静电手环保持机房内相应的温度和湿度4、 简述机房的电磁辐射防护设施?类型:对传导发射的防护、对辐射的保护 具体保护:设备保护,使用低辐射力的设备终端建筑保护,采取相应屏蔽措施区域保护通信线路保护TEMPEST技术防护(抑制屏蔽和干扰性防护)5、 简述机房的电源系统措施?隔离和自动稳压、稳压稳频器、不间断电源6、 简述路由器协议安全的配置?RIP路由协议验证OSPF路由协议验证:简单口令认证 MD5认证 EIGRP路由协议验证简单网管协议SNMP的安全7、 简述安全交换机的性能?安全认证 访问控制列表 防火墙 入侵检测 防攻击 防病毒填
12、空题:1. 按计算机系统的安全要求,机房的安全可分为A级B级 C级三个级别2. 根据国家标准,大型计算机机房一般具有交流工作地 直流工作地 安全保护地 防雷保护地等4种接地方式。3. 网络机房的保护通常包括机房的防火 防水 防雷和接地,防静电 防盗 防震等措施4. 一般情况下,机房的温度应控制在10-35度,机房的相对湿度应为30%-80%5. 电磁辐射的保护可分为设备保护,建筑保护,区域保护,通信线路保护和TEMPEST技术等层次6. 在802.1x协议中,具备客户端 认证系统和认证服务器三个元素能够完成基于端口的访问控制的用户认证和授权。7. 安全交换机采用了ACL来实现包过滤防火墙的安全
13、功能,增强安全防范能力。第四章1、简述数据库数据的安全措施。 有效的用户名/口令鉴别 用户访问权限控制 数据存取权限、方式控制 审计跟踪 数据加密 组织电磁信息泄露2、 简述数据库系统安全威胁的来源。 物理和环境的因素 事物内部故障 系统故障 介质故障 并发时间 人为破坏 病毒与黑客3、 何为数据库的完整性?数据库的完整性约束条件有哪些? 指保护数据库数据的正确性和一致性 静态约束:数值类型与值域的完整性约束、关键字的约束、数据联系(结构)的约束等 动态约束:数据从一种状态变成另一种状态时,新旧数值之间的约束4、 何为数据备份?数据备份有哪些类型? 指为防止系统出现操作失误或系统故障导致数据丢
14、失,而将全部或部分数据集合从应用 主机的硬盘或阵列中复制到其他存储介质上的过程。计算机系统中的数据备份,通常是 指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在计算机意外 的地方另行保管。 类型:冷备份、热备份、逻辑备份 5、 何为数据容灾?数据容灾技术有哪些? 计算机系统在遭遇到不可抗拒的灾难和意外时,仍能保证系统数据的完整、可用和系统 正常运行。 SAN和NAS技术、远程镜像技术、快照技术、虚拟存储技术数据库安全:包括数据库系统的安全性(指在系统级控制数据库的存取和使用的机制)和数据库数据的安全性(指在对象级控制数据库的存取和使用的机制)两层含义。数据库的安全性:指保护数
15、据库以防止不合法的使用所造成的数据泄露、更改或破坏。数据恢复:指将备份到存储介质上的数据再恢复到计算机系统中(注:与数据备份是相反的过程)第五章1、 简述密码学的两方面含义 密码学包括密码编码学和密码分析学。 密码编码学是研究密码变化的规律并用之于编制密码以保护秘密信息的科学。是实现对 信息保密的。 密码分析学是研究密码变化的规律并用之于分析(解释)密码以获取信息的情报科学。 是实现对信息解密的。2、 何为分组密码和序列密码?(分类标准:明文加密时的处理过程) 分组密码:以分组为单位,在密钥的控制下进行的一系列线性和非线性变换而得到密文。 序列密码:采用一个比特流发生器随机产生二进制比特流。3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 期末 重点
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。