ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:328.04KB ,
资源ID:4762906      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4762906.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(多媒体计算机网络教室设备维护登记表.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

多媒体计算机网络教室设备维护登记表.doc

1、多媒体计算机网络教室设备维护登记表优质资料(可以直接使用,可编辑 优质资料,欢迎下载)多媒体计算机网络教室设备故障及维护记录表学校:分管领导:管理员:*学校制多媒体计算机网络教室设备故障登记及维护记录表序号故 障 登 记维 护 登 记故障设备名称故障数量故障日期登记人签名维护日期处理方式维护结果(,)维护人员签名备注备注:此表用于记录多媒体计算机网络教室设备有关设备维护有关信息。计算机安全单选题1、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性答案:D2、计算机安全属性不包括_。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D3、得到授权的

2、实体需要时就能得到资源和获得相应的服务,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:C4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:B6、计算机安全不包括_。A:实体安全B:操作安全C:系统安全D:信息安全答案:B7、计算机病毒的传播不可以通过_来传播。A:软盘、硬盘B:U盘C:电子邮电D:CPU答案:D8、计算机病毒属于_范畴。A:硬件与软件B:硬件C:软件D:微生物答案:C9、下

3、列不属于保护网络安全的措施的是_。A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案:D10、用某种方法伪装消息以隐藏它的内容的过程称为_。A:消息B:密文C:解密D:加密答案:D11、访问控制根据实现技术不同,可分为三种,它不包括_。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B12、访问控制根据应用环境不同,可分为三种,它不包括_。A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A13、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B14、消息认证的内容

4、不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D17、计算机病毒的传播的介质不可能是_。A:硬盘B:U盘C:CPUD:网络答案:C18、天网防火墙(个人版)是专门为_。A:个人计算机访问Internet的安全而设计的应用系统B:个人计算机访问Intranet的安全

5、而设计的应用系统C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统答案:A19、良型病毒是指_。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、数据备份保护信息系统的安全属性是_。A:可审性B:完整性C:保密性D:可用性答案:D22、认证的目的不包括_。A:发送者是真的B:接受者是真的C:消息内容是真的D:消息内容是完整的答案:C23、下面关于系统还原的说法错误的是_。A:系统还原不等于重新安

6、装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:D24、天网防火墙默认的安全等级为_。A:低级B:中级C:高级D:最高级(扩级)答案:B25、TCSEC系统评价准则是_。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机系统安全评估的第一个正式标准C:世界标准化组织制定的计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准答案:A26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。A:通讯双方的身体安全B:实体安全C:系

7、统安全D:信息安全答案:B27、下面专门用来防病毒的软件是_。A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A28、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D29、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D30、下列选项中,不属于计算机病毒特征的是_。A:寄生性B:破坏性C:传染性D:多发性答案:D31、计算机安全属性中的可用性是指_。A:得到授权的实体在

8、需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:A32、计算机病毒传播的渠道不可能是_。A:QQB:鼠标C:WORD文件D:只读光盘答案:B33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为_。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:A34、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B35、计算机安全的属性不包

9、括_。A:保密性B:完整性C:可用性D:有效性答案:D36、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C37、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D38、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C39、影响信息处理环节不安全的因素不包括_。A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B40、下面关于计算机病毒说法不正确的是_。A:正版的软件也

10、会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D41、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术答案:A42、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D43、关于防火墙技术,说法错误的是_。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击

11、C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D44、关于系统还原的还原点,说法正确的是_。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案:B45、计算机安全属性不包括_。A:保密性和正确性B:完整性C:可用性服务和可审性D:不可抵赖性答案:A46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。A:指令B:程序C:文档D:文件答案:B47、计算机病毒不会_。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系统资源

12、,影响计算机运行速度答案:C48、访问控制根据应用环境不同,可分为三种,它不包括_。A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A49、在加密技术中,把加密过的消息称为_。A:明文B:密文C:加密D:解密答案:B50、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:网络传输不稳定C:IO设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案:B51、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C52、信息安全是指_。A:软件安全和数据安全B:软件安全和磁

13、盘安全C:数据安全和口令安全D:数据安全和I/O安全答案:A53、按攻击的操作系统分类,计算机病毒不包括_。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D54、按破坏的后果分类,计算机病毒可分为_。A:破坏性病毒和良性病毒B:良性病毒和恶性病毒C:应用程序型病毒和系统病毒D:表现型病毒和实质性病毒答案:B55、最简单最常用的认证方式是_。A:加密密钥和解密密钥B:帐户和口令C:IP识别D:生物特征认证答案:B56、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问Inter

14、netC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D57、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了_组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案:D59、关于系统还原的说法,下列正确的说法是_。A:系统还原必须获得微软的应允才能还原B:系统还原就是将系统还原到初始安装系统时的状态C:还原点可以由系统自动生成也

15、可以由用户手动设置D:系统还原后,原有的所有的数据全部丢失答案:C60、天网防火墙的安全级别分别为_。A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A61、下面关于计算机病毒说法正确的是_。A:良性病毒不传染B:病毒是具有破坏性的特制的程序C:病毒的产生和机房的不卫生有很大的关系D:二手计算机最容易感染计算机病毒答案:B62、下列不属于传播计算机病毒的载体是_。A:网络B:显示器C:光盘D:U盘答案:B63、以下关于计算机病毒说法错误的是_。A:良性病毒同样具备计算机病毒的所有特征B:有的计算机病毒并不传播C:计算机病毒也能破坏压缩文件

16、D:计算机病毒也可以通过MP3进行传播答案:B64、认证方式中最常用的技术是_。A:数字签名B:DNA识别C:指纹认证D:口令和账户名答案:D65、关于防火墙的说法,下列错误的是_。A:所谓软件防火墙是指该防火墙不需要专门的硬件支持B:防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网C:天网防火墙是一个软件防火墙D:防火墙可以做到100%的拦截答案:D66、下面不破坏实体安全的是_。A:火灾B:偷窃C:木马D:雷电答案:C67、计算机安全属性中的完整性是指_。A:系统中的软、硬件必须配备完整B:系统的安全机制必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破

17、坏的特性D:网络的通讯机制必须完整答案:C68、关于操作系统型病毒说法错误的是_。A:操作系统设计中的错误B:这种病毒运行后会替代操作系统中的某个模块C:这种病毒破坏的目标通常是操作系统D:这种病毒有时会使系统无法启动答案:A69、目前,还无法使计算机病毒传播的途径是_。A:网络B:无线通讯C:固定或移动的存储器D:只读存储器答案:D70、目前,还无法使计算机病毒传播的途径是_。A:网络B:无线通讯C:固定或移动的存储器D:ROMBIOS答案:D71、计算机安全属性中的完整性是指_。A:任何程序的运行绝不可中断B:Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

18、D:登录系统是用户提供给系统的信息必须完整答案:C72、下面最可能是病毒引起的现象是_。A:计算机无法启动B:电源打开后指示灯不亮C:网页上无故出现广告性的热链接D:打印机电源无法打开答案:A73、计算机病毒传播的渠道不可能是_。A:邮件B:空气C:下载软件D:U盘答案:B74、计算机病毒传播的渠道不可能是_。A:无线通讯B:鼠标C:下载软件D:网页文件答案:B75、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、可用性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、正确性D:计算机的安全

19、属性包括:保密性、完整性、不可抵赖性、可靠性答案:C76、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C77、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案:C78、影响网络安全的因素不包括_。A:网络通讯协议有漏洞B:黑客攻击C:I/O设备会产生偶发性的故障D:数据库管理系统安全级别高答案:C

20、79、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案:C80、信宿识别的目的是_。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发的消息的真实性D:验证接受的消息的真实性答案:B81、下面,关于天网防火墙的实现方法,说法正确的是_。A:它是由路由器实现的B:它是由代理服务器实现的C:纯软件实现的D:专用的硬件设备和相应的软件实现的答案:C82、下列情况中,破坏了数据的完整性的攻击是_。A:盗用他人邮箱地址接收邮件B:不承认做过信息的递交行为C:数据在传输中途被删除了部分内容D:数据在传输中途被窃听答案:C83、关于

21、系统还原,错误的说法是_。A:系统还原不等于重装系统B:系统还原肯定会重新启动计算机C:系统还原可以自动为系统打上补丁D:系统还原后,所有原来可以执行的程序,未必可以继续执行答案:C84、关于系统还原,正确的说法是_。A:系统还原相当于重装系统B:系统还原后,我的文档中的文件会清空C:系统还原可以自动为系统打上补丁D:系统还原后,可能有些驱动程序无法运行答案:D计算机网络安全技术习题一:1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的

22、保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗

23、位责任制度等多方面。习题二2-1简述物理安全的定义、目的与内容。答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理

24、。2-2计算机房场地的安全要求有哪些?答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。3、所有进出计算机机房的人都必须通过管理人员控制的地点。2-3简述机房的三度要求。答:温度:机房温度一般控制在1820,即(202)。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。湿度:机房内的相对湿度一般控制在40%60%为好,即(5010)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。洁净度:清洁

25、度要求机房尘埃颗粒直径小于0.5m,平均每升空气含尘量小于1万颗。2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些?答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。2-7简述电磁干扰的分类及危害。答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。2-9简述物理隔离的安全要求。答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。2、在

26、物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄露到外部网。3、在物理储存上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘灯存储设备,内部网与外部网信息要分开存储。2-10简述物理隔离技术经历了哪三个阶段?每个阶段各有什么技术特点。答:彻底的物理隔离:物理隔离是一个数据安全装置,一个基于PCI的硬件插卡,一般分为单网口隔离卡和双网口隔离卡两种。利用物理隔离卡、安全隔离计算机和隔离集线器所产生的网络隔离,是彻底的物理隔离,两个网络之间没有信息交流,所以也就可以抵御所有的

27、网络攻击,它们适用于一台终端需要分时访问两个不同的、物理隔离的网络的应用环境。协议隔离:协议隔离通常指两个网络之间存在着直接的物理连接,但通过专用协议来连接两个网络。物理隔离网闸技术:物理隔离网闸技术使用带有多种控制功能的固态开关读写介质,来连接两个独立主机系统的信息安全设备。习题三3-1简要回答防火墙的定义和发展简吏。答:定义:防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全

28、的目的。 发展简吏:第一代包过滤;二代电路层防火墙;三代应用层防火墙;四代动态包过滤;第五代自适应代理技术。3-2设置防火墙目的是什么?防火墙的功能和局限性各有哪些?答:目的:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。功能:防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息的外泄。局限性:防火墙防外不防内;网络应用受到结构性限制;防火墙难于管理和配置,易造成安全漏洞;效率较低、故障率高;很难为用户在防火墙内外提供一致的安全策略;防火墙只实现了粗粒度的访问控制。3-

29、3简述防火墙的发展动态和趋势。答:动态:优良的性能;可扩展的结构和功能;简化的安装与管理;主动过滤;防病毒与防黑客。趋势:未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全等五个方面。3-6防火墙的主要技术及实现的方式有哪些?答:主要技术:双端口或三端口的结构;透明的访问方式;灵活的代理系统;多级的过滤技术;网络地址转换技术;网络状态监视器;Internet网关技术;安全服务器网络(SSN);用户鉴定与加密;用户定制服务;审计和告警。实现方式:应用网关代理;回路级代理服务器;代管服务器;IP通道(IP Tunnels);隔离域名服务器;邮件转发技术。3-

30、7防火墙的常见体系结构有哪几种?答:双宿主机网关;屏蔽主机网关;被屏蔽子网。习题四4-1攻击者常用的攻击工具有哪些?答:DOS攻击工具;木马程序。4-3简述网络攻击的步骤。画出黑客攻击企业内部局域网的典型流程。答:网络攻击的步骤:隐藏位置,网络探测和资料收集;弱点挖掘;掌握控制权;隐藏行踪;实施攻击;开辟后门。1、用Ping查询企业网站服务器的IP2、用IP Network Browser扫描企业内部IP3、用PoreScan扫描企业内部局域网PORT4、用wwwhack入侵企业E-mail5、破解Intranet的账号和口令6、用Legion扫描企业内部局域网7、植入特洛伊木马8、结束4-4

31、攻击者隐藏自己的行踪时通常采用哪些技术?答:连接隐藏;进程隐藏;篡改日志文件中的审计信息;改变系统时间,造成日志文件数据紊乱,以迷惑系统管理员。4-5简述网络攻击的防范措施。答:提高安全意识;使用能防病毒、防黑客的防火墙软件;设置代理服务器,隐藏自己的IP地址;安装过滤器路由器,防止IP欺骗;建立完善的访问控制策略;采用加密技术;做好备份工作。4-6简述网络攻击的处理对策。答:发现攻击者;处理原则;发现攻击者后的处理对策。习题五5-1简述访问控制的三个要素、七种策略。答:三要素:主体、客体、控制策略; 七种策略:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网

32、络监测和锁定控制;网络端口和节点的安全控制。5-2简述访问控制的内容。答:访问控制包括认证、控制策略实现和审计三个方面的内容。5-3简述自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。答: 自主访问控制模型:是根据自主访问控制策略建立的一种模型,是基于访问控制矩阵中列的自主访问控制。 强制访问控制模型:是一种多级访问控制策略,主要特点是系统对主体和客体实行强制访问控制。 基于角色的访问控制模型:在基于角色访问,不同的角色被赋予不同的访问权限。系统的访问控制机制只看到角色,而看不到用户。习题六6-2 RAID有哪几种级别?各有何特点?答:级别:RAID0、RAID1、RAID10、和

33、RAID5.特点:RAID0具有成本低、读写性能极高、存储空间利用率高等特点;RAID1安全性高、技术简单、管理方便、读写性能好,缺点是无法扩展,数据空间浪费大;RAID10读写性能出色、安全性高,但缺点是构建阵列的成本投入大,数据空间利用率低,不是经济高效的方案; RAID5具有数据安全、读写速度快、空间利用率高等优点,缺点是写操作较慢。6-3 分别说明DAS、NAS和SAN三种储存技术的原理和特点。答:原理:DAS直接将存储设备连接到服务器上; NAS是指在网络服务器群的后端,采用光纤通道协议连接成高速专用网络,使网络服务器与多种存储设备直接连接。 SAN将分布、独立的数据整合为大型、集中

34、化管理的数据中心,以便于对不同主机和应用服务器进行访问技术。特点:DAS主要优点是价格低廉、配置简单、使用方便; NAS具有高性能、高扩展性,光纤连接距离远,可连接多个磁盘阵列或磁带库组成存储池,易于管理等优点。SAN成本最低。6-4 简述备份的方式、层次和类型。答:方式:完全备份、增量备份、差额备份;层次:软件级、硬件级、人工级;类型:冷备份、热备份和逻辑备份。习题七7-1简述计算机病毒的定义、分类、特点及感染途径。答:定 义:国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码;在中华人民共和国计算机信息系统安全保护条例中定义为:计算机病毒是指编制或者在计算机程

35、序中插入的破坏计算机功能或者数据,影响使用并且能够自我复制的一组计算机指令或程序代码。分 类:按感染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒;网络病毒。特 点:刻意编写,自我复制能力,夺取系统控制权,隐蔽性,潜伏性,不可预见性。感染途径:电子邮件,外部介质,下载等三种途径进入用户的计算机。习题八8-1简述数据库系统的组成及各部分的功能。答:组成:数据库系统由数据库和数据库管理系统两部分组成。各部分功能:数据库是按一定规则和方式存取数据的几何体;数据库管理系统(DBMS)的主要功能有:有正确的编译功能,能正确执行规

36、定的操作;能正确执行数据库命令;能保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;能识别用户、分配授权和进行访问控制,包括身份识别和验证;顺利执行数据库访问,保证网络通信功能。 8-2数据库系统的安全框架可以划分为哪三个层次?答:网络系统层次;操作系统层次;数据库管理系统层次。习题九9-1简述对称密钥密码体制、非对称密钥密码体制的加密原理和各自的特点。答:对称密钥密码体制:是从传统的简单换位发展而来的。主要特点是:加解密双方在加解密过程中要使用完全相同或本质上等同的密钥,即加密密钥与解密密钥是相同的。非对称密钥密码体制:具有保密功能,还能克服密钥发布的问题,并具有鉴

37、别功能。9-5已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?答:t h e c h H a n g s H u n a n C o m p u T e r c oL l e g e密文是:Thhctlhauoelennmrecgapcghsnuoe 密钥是5 习题十10-1名词解释:认证、身份认证、时间戳、零知识证明、消息认证、散列函数、数字签名、DSS。答:认证:是证实实体身份的过程,对传输内容进行审计、确认的过程,是保证计算机网络系统安全的重要措施之一。身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资

38、源时,系统确认该用户的身份是否真实、合法和唯一的过程。时间戳:基本思想是:A接受一个新消息当且仅当该消息包含一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。零知识证明:零知识证明的思想是在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。消息认证:就是验证消息的完整性。散列函数:是典型的多到一的函数,其输入一可变长x,输出一固定长的串h,该串h被称为输入x的Hash值,记作:h=H(x)或MD=H(x)。数字签名:就是用数字代替手工签名,用来证明消息发送者的身份和消息的真实性。DSS:数字签名标准(Disital Signature Standar

39、d,DSS)10-2简述身份认证的作用、分类及身份认证系统的组成。答:作用:身份认证就是问了确保用户身份的真是、合法和唯一。 分类:物理介质:计算机网络中通常采用三种方法验证用户身份,用户知道的,如密码和口令;用户所拥有或携带的物品;用户具有的独一无二的能力或特征。按身份证所应用的系统来分,有单机系统的身份认证和网络系统的身份认证。按身份认证的基本原理分类,从身份认证的基本原理上来分,身份认证可分为静态身份认证和动态身份认证。按身份认证所用的认证协议来分,认证协议可以分为双向认证协议和单向认证协议。按照认证协议所使用的密码技术来分,可以分为基于对称密钥密码体制的认证协议和基于公开密钥密码体制的认证协议。组成:主要由认证服务器、认证系统用户端软件、认证设备组成。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服