资源描述
多媒体计算机网络教室设备维护登记表优质资料
(可以直接使用,可编辑 优质资料,欢迎下载)
多媒体计算机网络教室设备
故
障
及
维
护
记
录
表
学校:
分管领导:
管理员:
***学校制
多媒体计算机网络教室设备故障登记及维护记录表
序号
故 障 登 记
维 护 登 记
故障设备名称
故障数量
故障日期
登记人签名
维护日期
处理方式
维护结果
(√,×)
维护人员签名
备注
备注:此表用于记录多媒体计算机网络教室设备有关设备维护有关信息。
计算机安全
单选题
1、计算机安全的属性不包括________。
A:保密性
B:完整性
C:不可抵赖性和可用性
D:数据的合理性
答案:D
2、计算机安全属性不包括______。
A:保密性
B:完整性
C:可用性服务和可审性
D:语义正确性
答案:D
3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:C
4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:D
5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:B
6、计算机安全不包括_______。
A:实体安全
B:操作安全
C:系统安全
D:信息安全
答案:B
7、计算机病毒的传播不可以通过________来传播。
A:软盘、硬盘
B:U盘
C:电子邮电
D:CPU
答案:D
8、计算机病毒属于______范畴。
A:硬件与软件
B:硬件
C:软件
D:微生物
答案:C
9、下列不属于保护网络安全的措施的是______。
A:加密技术
B:防火墙
C:设定用户权限
D:设计个性化的主页
答案:D
10、用某种方法伪装消息以隐藏它的内容的过程称为______。
A:消息
B:密文
C:解密
D:加密
答案:D
11、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
答案:B
12、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
13、实现信息安全最基本、最核心的技术是________。
A:身份认证技术
B:密码技术
C:访问控制技术
D:防病毒技术
答案:B
14、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案:B
16、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
17、计算机病毒的传播的介质不可能是______。
A:硬盘
B:U盘
C:CPU
D:网络
答案:C
18、天网防火墙(个人版)是专门为______。
A:个人计算机访问Internet的安全而设计的应用系统
B:个人计算机访问Intranet的安全而设计的应用系统
C:个人计算机访问局域网的安全而设计的应用系统
D:个人计算机访问个人计算机的安全而设计的应用系统
答案:A
19、良型病毒是指______。
A:很容易清除的病毒
B:没有传染性的病毒
C:传播速度较慢的病毒
D:那些只为表现自己,破坏性相对较小的病毒
答案:D
20、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
21、数据备份保护信息系统的安全属性是________。
A:可审性
B:完整性
C:保密性
D:可用性
答案:D
22、认证的目的不包括______。
A:发送者是真的
B:接受者是真的
C:消息内容是真的
D:消息内容是完整的
答案:C
23、下面关于系统还原的说法错误的是_____。
A:系统还原不等于重新安装新的系统
B:系统还原原则上不会丢失用户的数据文件
C:系统还原点可以自动生成
D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原
答案:D
24、天网防火墙默认的安全等级为_____。
A:低级
B:中级
C:高级
D:最高级(扩级)
答案:B
25、TCSEC系统评价准则是_____。
A:美国制定的计算机系统安全评估的第一个正式标准
B:中国制定的计算机系统安全评估的第一个正式标准
C:世界标准化组织制定的计算机系统安全评估的第一个正式标准
D:中国公安部制定的计算机系统安全评估的第一个正式标准
答案:A
26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
27、下面专门用来防病毒的软件是_____。
A:诺顿
B:天网防火墙
C:Debug
D:整理磁盘
答案:A
28、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
答案:D
29、访问控制不包括______。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:共享打印机的访问控制
答案:D
30、下列选项中,不属于计算机病毒特征的是______。
A:寄生性
B:破坏性
C:传染性
D:多发性
答案:D
31、计算机安全属性中的可用性是指______。
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
答案:A
32、计算机病毒传播的渠道不可能是______。
A:QQ
B:鼠标
C:WORD文件
D:只读光盘
答案:B
33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
A:引导型病毒
B:操作系统型病毒
C:文件型病毒
D:混合型病毒
答案:A
34、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:团队合作精神不够
C:病毒的攻击
D:网络的通信协议有漏洞
答案:B
35、计算机安全的属性不包括______。
A:保密性
B:完整性
C:可用性
D:有效性
答案:D
36、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:中介者认证技术
D:数字签名技术
答案:C
37、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
38、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者是否及时接收到消息
D:消息的序列和时间
答案:C
39、影响信息处理环节不安全的因素不包括______。
A:数据容易被篡改
B:数据来源不可靠
C:病毒的攻击
D:系统对数据处理的控制能力还不完善
答案:B
40、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击
B:杀毒前应先断开网络
C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
答案:D
41、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
答案:A
42、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:D
43、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:防火墙只能预防外网对内网的攻击
答案:D
44、关于系统还原的还原点,说法正确的是______。
A:还原点不可以自行设置
B:还原点可以设置多个
C:还原点只可以设置一个
D:还原点的时间只可以精确到天
答案:B
45、计算机安全属性不包括______。
A:保密性和正确性
B:完整性
C:可用性服务和可审性
D:不可抵赖性
答案:A
46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A:指令
B:程序
C:文档
D:文件
答案:B
47、计算机病毒不会______。
A:使得文件乱码
B:破坏计算机中的数据
C:使使用者感染病毒而生病
D:抢占系统资源,影响计算机运行速度
答案:C
48、访问控制根据应用环境不同,可分为三种,它不包括________。
A:内存访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
49、在加密技术中,把加密过的消息称为______。
A:明文
B:密文
C:加密
D:解密
答案:B
50、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改
B:网络传输不稳定
C:I\O设备容易造成信息泄露或被窃取
D:系统对处理数据的功能还不完善
答案:B
51、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:防火墙偶发故障
D:系统对处理数据的功能还不完善
答案:C
52、信息安全是指______。
A:软件安全和数据安全
B:软件安全和磁盘安全
C:数据安全和口令安全
D:数据安全和I/O安全
答案:A
53、按攻击的操作系统分类,计算机病毒不包括______。
A:攻击DOS系统的病毒
B:攻击Windows系统的病毒
C:攻击UNIX或OS/2的病毒
D:攻击Word文档的病毒
答案:D
54、按破坏的后果分类,计算机病毒可分为______。
A:破坏性病毒和良性病毒
B:良性病毒和恶性病毒
C:应用程序型病毒和系统病毒
D:表现型病毒和实质性病毒
答案:B
55、最简单最常用的认证方式是______。
A:加密密钥和解密密钥
B:帐户和口令
C:IP识别
D:生物特征认证
答案:B
56、以下关于防火墙说法正确的是______。
A:防火墙通常处于企业局域网内部
B:防火墙用于禁止局域网内用户访问Internet
C:所有的防火墙是纯软件实现的
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
答案:D
57、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好
B:实现容易
C:代价较小
D:无法有效区分同一IP地址的不同用户
答案:A
58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。
A:系统更新
B:安全更新
C:自动更新
D:系统还原
答案:D
59、关于系统还原的说法,下列正确的说法是______。
A:系统还原必须获得微软的应允才能还原
B:系统还原就是将系统还原到初始安装系统时的状态
C:还原点可以由系统自动生成也可以由用户手动设置
D:系统还原后,原有的所有的数据全部丢失
答案:C
60、天网防火墙的安全级别分别为______。
A:低、中、高、扩四个等级
B:低、一般、中、高四个级别
C:低、高、扩三个级别
D:低、中、高三个级别
答案:A
61、下面关于计算机病毒说法正确的是______。
A:良性病毒不传染
B:病毒是具有破坏性的特制的程序
C:病毒的产生和机房的不卫生有很大的关系
D:二手计算机最容易感染计算机病毒
答案:B
62、下列不属于传播计算机病毒的载体是_______。
A:网络
B:显示器
C:光盘
D:U盘
答案:B
63、以下关于计算机病毒说法错误的是______。
A:良性病毒同样具备计算机病毒的所有特征
B:有的计算机病毒并不传播
C:计算机病毒也能破坏压缩文件
D:计算机病毒也可以通过MP3进行传播
答案:B
64、认证方式中最常用的技术是______。
A:数字签名
B:DNA识别
C:指纹认证
D:口令和账户名
答案:D
65、关于防火墙的说法,下列错误的是______。
A:所谓软件防火墙是指该防火墙不需要专门的硬件支持
B:防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网
C:天网防火墙是一个软件防火墙
D:防火墙可以做到100%的拦截
答案:D
66、下面不破坏实体安全的是______。
A:火灾
B:偷窃
C:木马
D:雷电
答案:C
67、计算机安全属性中的完整性是指_______。
A:系统中的软、硬件必须配备完整
B:系统的安全机制必须完整
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:网络的通讯机制必须完整
答案:C
68、关于操作系统型病毒说法错误的是______。
A:操作系统设计中的错误
B:这种病毒运行后会替代操作系统中的某个模块
C:这种病毒破坏的目标通常是操作系统
D:这种病毒有时会使系统无法启动
答案:A
69、目前,还无法使计算机病毒传播的途径是______。
A:网络
B:无线通讯
C:固定或移动的存储器
D:只读存储器
答案:D
70、目前,还无法使计算机病毒传播的途径是______。
A:网络
B:无线通讯
C:固定或移动的存储器
D:ROMBIOS
答案:D
71、计算机安全属性中的完整性是指_______。
A:任何程序的运行绝不可中断
B:Word文档必须完整
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
D:登录系统是用户提供给系统的信息必须完整
答案:C
72、下面最可能是病毒引起的现象是______。
A:计算机无法启动
B:电源打开后指示灯不亮
C:网页上无故出现广告性的热链接
D:打印机电源无法打开
答案:A
73、计算机病毒传播的渠道不可能是______。
A:邮件
B:空气
C:下载软件
D:U盘
答案:B
74、计算机病毒传播的渠道不可能是______。
A:无线通讯
B:鼠标
C:下载软件
D:网页文件
答案:B
75、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、可用性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、正确性
D:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
答案:C
76、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
答案:C
77、影响网络安全的因素不包括_______。
A:操作系统有漏洞
B:黑客攻击
C:计算机机房空气质量太差
D:信息系统自身存在漏洞
答案:C
78、影响网络安全的因素不包括_______。
A:网络通讯协议有漏洞
B:黑客攻击
C:I/O设备会产生偶发性的故障
D:数据库管理系统安全级别高
答案:C
79、影响网络安全的因素不包括_______。
A:操作系统有漏洞
B:黑客攻击
C:操作员有时会有误操作
D:信息系统自身存在漏洞
答案:C
80、信宿识别的目的是______。
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发的消息的真实性
D:验证接受的消息的真实性
答案:B
81、下面,关于天网防火墙的实现方法,说法正确的是______。
A:它是由路由器实现的
B:它是由代理服务器实现的
C:纯软件实现的
D:专用的硬件设备和相应的软件实现的
答案:C
82、下列情况中,破坏了数据的完整性的攻击是______。
A:盗用他人邮箱地址接收邮件
B:不承认做过信息的递交行为
C:数据在传输中途被删除了部分内容
D:数据在传输中途被窃听
答案:C
83、关于系统还原,错误的说法是______。
A:系统还原不等于重装系统
B:系统还原肯定会重新启动计算机
C:系统还原可以自动为系统打上补丁
D:系统还原后,所有原来可以执行的程序,未必可以继续执行
答案:C
84、关于系统还原,正确的说法是______。
A:系统还原相当于重装系统
B:系统还原后,"我的文档"中的文件会清空
C:系统还原可以自动为系统打上补丁
D:系统还原后,可能有些驱动程序无法运行
答案:D
计算机网络安全技术
习题一:
1-1 简述计算机网络安全的定义
答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全;
从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。
例子:有些软件会捆绑另一些软件安装。
1-9 计算机网络安全的三个层次的具体内容是什么?
答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售;
安全技术:物理安全技术、网络安全技术、信息安全技术;
安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。
习题二
2-1简述物理安全的定义、目的与内容。
答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。
目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。
内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。
2-2计算机房场地的安全要求有哪些?
答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。
2、计算机机房的设计应考虑减少无关人员进入机房的机会。
3、所有进出计算机机房的人都必须通过管理人员控制的地点。
2-3简述机房的三度要求。
答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。
湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。
洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。
2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些?
答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。
常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。
2-7简述电磁干扰的分类及危害。
答:电磁干扰的分类:传导干扰、辐射干扰
危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。
2-9简述物理隔离的安全要求。
答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。
2、在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄露到外部网。
3、在物理储存上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘灯存储设备,内部网与外部网信息要分开存储。
2-10简述物理隔离技术经历了哪三个阶段?每个阶段各有什么技术特点。
答:彻底的物理隔离:物理隔离是一个数据安全装置,一个基于PCI的硬件插卡,一般分为单网口隔离卡和双网口隔离卡两种。利用物理隔离卡、安全隔离计算机和隔离集线器所产生的网络隔离,是彻底的物理隔离,两个网络之间没有信息交流,所以也就可以抵御所有的网络攻击,它们适用于一台终端需要分时访问两个不同的、物理隔离的网络的应用环境。
协议隔离:协议隔离通常指两个网络之间存在着直接的物理连接,但通过专用协议来连接两个网络。
物理隔离网闸技术:物理隔离网闸技术使用带有多种控制功能的固态开关读写介质,来连接两个独立主机系统的信息安全设备。
习题三
3-1简要回答防火墙的定义和发展简吏。
答:定义:防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
发展简吏:第一代包过滤;二代电路层防火墙;三代应用层防火墙;四代动态包过滤;第五代自适应代理技术。
3-2设置防火墙目的是什么?防火墙的功能和局限性各有哪些?
答:目的:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。
功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄。
局限性:防火墙防外不防内;网络应用受到结构性限制;防火墙难于管理和配置,易造成安全漏洞;效率较低、故障率高;很难为用户在防火墙内外提供一致的安全策略;防火墙只实现了粗粒度的访问控制。
3-3简述防火墙的发展动态和趋势。
答:动态:优良的性能;可扩展的结构和功能;简化的安装与管理;主动过滤;防病毒与防黑客。
趋势:未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全等五个方面。
3-6防火墙的主要技术及实现的方式有哪些?
答:主要技术:双端口或三端口的结构;透明的访问方式;灵活的代理系统;多级的过滤技术;网络地址转换技术;网络状态监视器;Internet网关技术;安全服务器网络(SSN);用户鉴定与加密;用户定制服务;审计和告警。
实现方式:应用网关代理;回路级代理服务器;代管服务器;IP通道(IP Tunnels);隔离域名服务器;邮件转发技术。
3-7防火墙的常见体系结构有哪几种?
答:双宿主机网关;屏蔽主机网关;被屏蔽子网。
习题四
4-1攻击者常用的攻击工具有哪些?
答:DOS攻击工具;木马程序。
4-3简述网络攻击的步骤。画出黑客攻击企业内部局域网的典型流程。
答:网络攻击的步骤:隐藏位置,网络探测和资料收集;弱点挖掘;掌握控制权;隐藏行踪;实施攻击;开辟后门。
1、用Ping查询企业网站服务器的IP
2、用IP Network Browser扫描企业内部IP
3、用PoreScan扫描企业内部局域网PORT
4、用wwwhack入侵企业E-mail
5、破解Intranet的账号和口令
6、用Legion扫描企业内部局域网
7、植入特洛伊木马
8、结束
4-4攻击者隐藏自己的行踪时通常采用哪些技术?
答:连接隐藏;进程隐藏;篡改日志文件中的审计信息;改变系统时间,造成日志文件数据紊乱,以迷惑系统管理员。
4-5简述网络攻击的防范措施。
答:提高安全意识;使用能防病毒、防黑客的防火墙软件;设置代理服务器,隐藏自己的IP地址;安装过滤器路由器,防止IP欺骗;建立完善的访问控制策略;采用加密技术;做好备份工作。
4-6简述网络攻击的处理对策。
答:发现攻击者;处理原则;发现攻击者后的处理对策。
习题五
5-1简述访问控制的三个要素、七种策略。
答:三要素:主体、客体、控制策略;
七种策略:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制。
5-2简述访问控制的内容。
答:访问控制包括认证、控制策略实现和审计三个方面的内容。
5-3简述自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。
答: 自主访问控制模型:是根据自主访问控制策略建立的一种模型,是基于访问控制矩阵中列的自主访问控制。
强制访问控制模型:是一种多级访问控制策略,主要特点是系统对主体和客体实行强制访问控制。
基于角色的访问控制模型:在基于角色访问,不同的角色被赋予不同的访问权限。系统的访问控制机制只看到角色,而看不到用户。
习题六
6-2 RAID有哪几种级别?各有何特点?
答:级别:RAID0、RAID1、RAID10、和RAID5.
特点:RAID0具有成本低、读写性能极高、存储空间利用率高等特点;
RAID1安全性高、技术简单、管理方便、读写性能好,缺点是无法扩展,数据空间浪费大;
RAID10读写性能出色、安全性高,但缺点是构建阵列的成本投入大,数据空间利用率低,不是经济高效的方案;
RAID5具有数据安全、读写速度快、空间利用率高等优点,缺点是写操作较慢。
6-3 分别说明DAS、NAS和SAN三种储存技术的原理和特点。
答:原理:DAS直接将存储设备连接到服务器上;
NAS是指在网络服务器群的后端,采用光纤通道协议连接成高速专用网络,使网络服务器与多种存储设备直接连接。
SAN将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问技术。
特点:DAS主要优点是价格低廉、配置简单、使用方便;
NAS具有高性能、高扩展性,光纤连接距离远,可连接多个磁盘阵列或磁带库组成存储池,易于管理等优点。
SAN成本最低。
6-4 简述备份的方式、层次和类型。
答:方式:完全备份、增量备份、差额备份;
层次:软件级、硬件级、人工级;
类型:冷备份、热备份和逻辑备份。
习题七
7-1简述计算机病毒的定义、分类、特点及感染途径。
答:定 义:国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码;在《中华人民共和国计算机信息系统安全保护条例》中定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响使用并且能够自我复制的一组计算机指令或程序代码。
分 类:按感染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒;网络病毒。
特 点:刻意编写,自我复制能力,夺取系统控制权,隐蔽性,潜伏性,不可预见性。
感染途径:电子邮件,外部介质,下载等三种途径进入用户的计算机。
习题八
8-1简述数据库系统的组成及各部分的功能。
答:组成:数据库系统由数据库和数据库管理系统两部分组成。
各部分功能:数据库是按一定规则和方式存取数据的几何体;
数据库管理系统(DBMS)的主要功能有:有正确的编译功能,能正确执行规定的操作;能正确执行数据库命令;能保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;能识别用户、分配授权和进行访问控制,包括身份识别和验证;顺利执行数据库访问,保证网络通信功能。
8-2数据库系统的安全框架可以划分为哪三个层次?
答:网络系统层次;操作系统层次;数据库管理系统层次。
习题九
9-1简述对称密钥密码体制、非对称密钥密码体制的加密原理和各自的特点。
答:对称密钥密码体制:是从传统的简单换位发展而来的。主要特点是:加解密双方在加解密过程中要使用完全相同或本质上等同的密钥,即加密密钥与解密密钥是相同的。
非对称密钥密码体制:具有保密功能,还能克服密钥发布的问题,并具有鉴别功能。
9-5已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?
答:t h e c h H a n g s H u n a n C o m p u T e r c o
L l e g e
密文是:Thhctlhauoelennmrecgapcghsnuoe 密钥是5
习题十
10-1名词解释:认证、身份认证、时间戳、零知识证明、消息认证、散列函数、数字签名、DSS。
答:认证:是证实实体身份的过程,对传输内容进行审计、确认的过程,是保证计算机网络系统安全的重要措施之一。
身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
时间戳:基本思想是:A接受一个新消息当且仅当该消息包含一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。
零知识证明:零知识证明的思想是在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。
消息认证:就是验证消息的完整性。
散列函数:是典型的多到一的函数,其输入一可变长x,输出一固定长的串h,该串h被称为输入x的Hash值,记作:h=H(x)或MD=H(x)。
数字签名:就是用数字代替手工签名,用来证明消息发送者的身份和消息的真实性。
DSS:数字签名标准(Disital Signature Standard,DSS)
10-2简述身份认证的作用、分类及身份认证系统的组成。
答:作用:身份认证就是问了确保用户身份的真是、合法和唯一。
分类:物理介质:计算机网络中通常采用三种方法验证用户身份,用户知道的,如密码和口令;用户所拥有或携带的物品;用户具有的独一无二的能力或特征。
按身份证所应用的系统来分,有单机系统的身份认证和网络系统的身份认证。
按身份认证的基本原理分类,从身份认证的基本原理上来分,身份认证可分为静态身份认证和动态身份认证。
按身份认证所用的认证协议来分,认证协议可以分为双向认证协议和单向认证协议。
按照认证协议所使用的密码技术来分,可以分为基于对称密钥密码体制的认证协议和基于公开密钥密码体制的认证协议。
组成:主要由认证服务器、认证系统用户端软件、认证设备组成。
展开阅读全文