网络安全课后答案(2)

2018-12-10 22:59

等备份方式。

2.数据恢复操作的种类有(全盘恢复)、(个别文件恢复)和重定向恢复。 3.数据库安全包括数据库(系统)安全性和数据库(数据)安全性两层涵义。 4.(数据的一致性和并发控制)是指在多用户环境下,对数据库的并行操作进行规范的机制,从而保证数据的正确性与一致性。

5.当故障影响数据库系统操作,甚至使数据库中全部或部分数据丢失,希望能尽快恢复到原数据库状态或重建一个完整的数据库,该处理称为(全盘恢复)。

6.(数据备份)是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。 7.影响数据完整性的主要因素有(硬件故障)、软件故障、(网络故障)、人为威胁和意外灾难等。

三、单项选择题

1.按数据备份时数据库状态的不同有(D)。

A.热备份 B.冷备份 C.逻辑备份 D.A、B、C都对 2.数据库系统的安全框架可以划分为网络系统、(A)和DBMS三个层次。 A.操作系统 B.数据库系统 C.软件系统 D.容错系统

3.按备份周期对整个系统所有的文件进行备份的方式是(A)备份。 A.完全 B.增量 C.差别 D.按需

4.数据的(D)是指保护网络中存储和传输数据不被非法改变。 A.一致性 B.独立性 C.保密性 D.完整性

5.软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的(B)原因。 A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障

第四章 网络硬件设备安全

一、问答题

1.解释网络系统安全中的“冗余”含义及冗余的目的。 系统冗余就是重复配置系统中的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。冗余的目的是:系统运行不受局部故障的影响,故障部件的维护对整个系统的功能实现没有影响,并可以实现在线维护,使故障部件得到及时的修复;

2.什么是服务器镜像?什么是端口汇聚?

服务器镜像就是设置两台服务器(一个为主服务器,另一个为备份服务器),装有相同的网络操作系统和重要软件,通过网卡连接。当主服务器发生故障时,备份服务器接替主服务器工作,实现主、备服务器之间容错切换。在备份服务器工作期间,用户可对主服务器故障进

行修复,并重新恢复系统。

端口聚合也叫以太通道,主要用于交换机之间的连接。利用端口汇聚技术,交换机会把一组物理端口联合起来,作为一个逻辑通道。端口聚合可将多个物理连接当做一个单一的逻辑连接来处理,它允许两个交换机之间通过多个端口并行连接,同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性技术。 3.网络设备冗余有哪些措施?

网络服务器系统冗余,核心交换机冗余,供电系统的冗余,链接冗余,网络边界设备冗余,空闲备件。

4.简述路由器访问控制的安全策略。 严格控制可以访问路由器的管理员;对路由器的任何一次维护都需要记录备案,要有完备的路由器的安全访问和维护记录日志;建议不要远程访问路由器;要严格地为IOS(Cisco网际操作系统)作安全备份,及时升级和修补IOS软件,并迅速为IOS安装补丁;要为路由器的配置文件作安全备份;为路由器配备UPS设备,或者至少要有冗余电源。 为进入特权模式设置强壮的密码,可采用enable secret(不要采用enable password)命令进行设置,并且启用Service password-encryption;严格控制CON端口的访问;如果不使用AUX端口,则应禁止该端口,使用如下命令即可(默认情况下是未被启用);若要对权限进行分级,采用权限分级策略。

5.简述安全交换机的新功能。

802.1x安全认证 ;流量控制 ;防范DDoS攻击; 虚拟局域网VLAN; 基于ACL的防火墙功能; IDS功能。

6.简述服务器的安全策略。

对服务器进行安全设置;进行日常的安全检测;加强服务器的日常管理;采取安全的访问控制措施;禁用不必要的服务;修改注册表;正确划分文件系统格式;正确设置磁盘的安全性; 7简述客户机实体安全和系统安全策略。

客户机实体安全:设定使用者授权机制,设定访问控制权限, 定期执行备份工作

客户机系统安全:重视软件相关的安全修补程序,安装防毒软件并定期更新病毒码,远程管理的安全性,减少不必要的应用程序,合理使用客户机管理程序,不随意下载或执行来源不明的文档或程序。

8.列举几种网络上常用的服务器。 文件服务器,数据库服务器,HDCP服务器,Web服务器,FTP服务器,DNS服务器,STMP服务器,应用服务器。

9.简述机房环境及场地的选择考虑。

(1)为提高计算机网络机房的安全可靠性,机房应有一个良好的环境。因此,机房的场地选择应考虑避开有害气体源以及存放腐蚀、易燃、易爆物品的地方,避开低洼、潮湿的地方,避开强振动源和强噪音源,避开电磁干扰源。

(2)机房内应安装监视和报警装置。在机房内通风孔、隐蔽地方安装监视器和报警器,用来监视和检测入侵者,预报意外灾害等。 10.简述机房的防火和防水。

机房火灾的防范要以预防为主、防消结合。平时加强防范,消除一切火灾隐患;一旦失火,要积极扑救;灾后做好弥补、恢复工作,减少损失。机房防火的主要措施有建筑物防火、设置报警系统及灭火装置和加强防火安全管理。 一般,可采取的防水措施有在机房地面和墙壁使用防渗水和防潮材料处理、在机房四周筑有水泥墙脚(防水围墙)、对机房屋顶进行防水处理、地板下区域设置合适的排水设施、机房内或附近及楼上房间一般不应有用水设备、机房必须设置水淹报警装置等。

11.简述机房的静电防护。

机房建设时,在机房地面铺设静电地板;工作人员在工作时穿戴防静电衣服和鞋帽;工作人员在拆装和检修机器时应在手腕上戴防静电手环;保持机房内相应的温度和湿度。 12.简述机房的电磁干扰和电磁辐射概念和区别。

电磁干扰和电磁辐射不是一回事。电磁干扰是系统外部电磁场对系统内部设备及信息的干扰;而电磁辐射是电的基本特性,是系统内部的电磁波向外部的传播。电磁辐射出的信息不仅容易被截取并破译,而且当发射频率高到一定程度时会对人体有害。 13.什么是NAT?简述NAT的应用。

NAT(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭。

14.什么是VRRP?它的作用是什么?

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种选择性协议,它可以把一个虚拟路由器的责任动态分配到局域网中的VRRP路由器。控制虚拟路由器IP地址的VRRP路由器称为主路由器,它负责转发数据包到虚拟IP地址上。一旦主路由器不可用,这种选择过程就提供动态的故障转移机制,允许虚拟路由器的IP地址可以作为终端主机的默认第一跳路由器。使用VRRP的优点是有更高默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 15.客户机的安全策略有哪些?

设定使用者授权机制;设定访问控制权限;定期执行备份工作。

二、填空题

1.网络服务器冗余措施有(存储设备)冗余、(电源)冗余和(网卡)冗余等。 2.网络设备的冗余措施有(核心交换机)冗余、(供电系统的)冗余、(链接)冗余和(网络边界设备)冗余等。

3.网络机房的保护通常包括机房的(防火)、(防水)、防雷和接地、(防静电)、防盗、防震等措施。

4.一般情况下,机房的温度应控制在(10~35)℃,机房相对湿度应为(30%~80)%。 5.“冗余”就是(增加多余的设备),以保证系统更加可靠、安全地工作。 6.网络系统的主要设备有(网络服务器)、(核心交换机)、(存储设备)和(供电设备)等。 7.路由选择算法可分为(自适应)路由选择算法和(非自适应)路由选择算法两大类。 8.网络服务器有(文件服务器)、(数据库服务器)、(Internet/Intranet通用服务器)和(应用服务器)服务器等,

9.Internet应用服务器有(HDCP服务器)、(Web服务器)、(FTP服务器)和(DNS服务器)等。

三、选择题

1.双机热备份是采用了两个(A)。

A.服务器互为备份 B.硬盘互为镜像 C.磁盘互为镜像 D.客户机互为备份 2.以下(D)是网络供电系统的冗余措施。

A.WPS B.PGP C.USB D.UPS

3.触摸机器时有时人手会有一种麻酥酥的感觉,这是(B)现象引起的。 A.电磁辐射 B.静电 C.电磁干扰 D.潮湿 4.(C)是网络系统的互连设备。

A.服务器 B.交换机 C.路由器 D.客户机

第五章 网络软件安全

一、问答题

1.简述TCP/IP的层次结构和主要协议的功能。

层次结构:网络接口层、网络层、传输层、应用层 协议:网络层主要协议IP和ICMP,IP协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP是一种面向连接的协议,用于传输错误报告控制信息。 传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地传输服务。UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输。 应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等 2.简述软件限制策略原则。

(1)应用软件和数据文件的独立原则,用户即使具有数据文件的访问权限,但若没有其关联软件的访问权限,仍然不能打开这个文件。

(2)软件限制策略的冲突处理原则,软件限制策略与其他组策略一样,可以在多个级别上进行设置,软件限制策略可以在本地计算机、站点、域或组织单元等多个环节进行设置,每个级别又可以针对用户与计算机进行设置。

(3)默认情况下,软件限制策略提供了“不受限的”和“不允许的”两种软件限制规则。“不受限的”规则规定所有用户都可以运行指定的应用软件。“不允许的”规则规定所有用户,都不能运行指定应用软件,无论其是否对数据文件具有访问权限。 3.简述EFS系统的特性。

加密文件系统(Encrypting File System,EFS)是Windows文件系统的内置文件加密工具,它以公共密钥加密为基础,使用CryptoAPI架构,提供一种透明的文件加密服务。EFS可对存储在NTFS磁盘卷上的文件和文件夹执行加密操作。对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,这在很大程度上提高了数据的安全性。 4.IPSec的主要作用是什么。

IP安全协议(IP Security,IPSec)是一个网络安全协议的工业标准,也是目前TCP/IP网络的安全化协议标准。IPSec最主要的功能是为IP通信提供加密和认证,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,有效抵御网络攻击,同时保持其易用性。

5.SSL和SSH协议各提供什么主要服务。

SSL是基于Web应用的安全协议,主要提供用户和服务器的合法性认证、数据加密解密和数据完整性的功能。

从客户端来看,SSH提供基于口令和基于密钥的两种级别的安全验证;从服务器端来看,SSH提供对远程连接的处理,一般包括公钥认证、密钥交换、对称密钥加密和非安全连接。

二、填空题

1.TCP协议集由上百个协议组成,其中最著名的协议是(TCP)协议和(IP)协议。 2.IP协议提供(不可靠的)、(尽最大努力的)和(无连接的)数据传输服务。 3.TCP/IP的网络接口层安全一般可做到点对点间较强的(身份认证)、(保密性)和连续的信道认证。

4.TCP/IP协议 的网络层提供基于(主机对主机)的安全服务,相应的安全协议可用来在Internet上建立安全的(IP)通道和(VPN)。

5.TCP/IP协议的传输层安全机制的主要优点是提供基于(进程对进程)的安全服务。

6.TCP/IP协议的应用层提供对每个应用(包括应用协议)进行(修改和扩充)的安全服务,加入新的安全功能。

7.已实现的TCP/IP应用层安全技术有(SET)、SEPP、(PEM)和S-HTTP协议等。 8.加密文件系统(EFS)是Windows文件系统内置的(文件加密工具),它以(公共密钥加密)为基础,提供一种透明的(文件加密)服务。

9.EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(加密),当用户重新打开文件时候,系统将对文件进行(自动解密)。

10.使用EFS加密功能的两个条件分别是(Windows 2000/XP/2003操作系统)和(NTFS)分区格式。

11.IP安全协议(IPSec)是一个网络安全协议标准,其主要功能是为了IP通信提供(加密和认证),保护TCP/IP通信免遭(窃听和篡改),有效抵御(网络攻击),同时保持其易用性。 12.IPSec是由(网络认证协议AH)、(封装安全载荷协议ESP)、(密钥管理协议IKE)和用于网络认证及加密的一些算法组成的系统协议。

13. IPSec可用于IPv4和(IPv6)环境,它有(隧道模式)和(传输模式)两种工作模式。 14.IPSec可对数据进行(加密和验证)。AH协议用于(对数据包包头进行完整性验证),ESP协议用于(对数据的加密和完整性验证)。

15.SSL协议是一种在客户端和服务器端之间建立(安全通道)的协议,已被广泛用于Web浏览器与服务器之间的(身份认证)和(加密数据传输)。

16.SSH协议是建立在应用层和传输层基础上的、具有易于使用、(安全性)和(灵活性)好等优点,是一种在不安全网络上提供(安全远程登陆)及其他安全网络服务的协议。

17. SSH主要由(传输层)协议、(用户认证)协议和(连接)协议三部分组成,共同实现SSH保密功能

18. SSH协议分为(客户端)和(服务器端)两部分。服务器端提供对远程连接的处理,一般包括(公钥认证)、(密钥交换)、(对称密钥加密)和非安全连接。在客户端,SSH提供基于(口令)和基于(密钥)的两种级别的安全验证。

三、单项选择题

1、IPSeC服务可提供( D ) 。

A.非否认服务功能 B.证书服务功能

C.数据完整性服务功能 D.加密和认证服务功能


网络安全课后答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:职业生涯规划形考习题集

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: