第10章网络安全技术
- 格式:ppt
- 大小:595.00 KB
- 文档页数:62
网络安全技术大纲第1章网络脆弱性的原因1.开放性的网络环境2.协议本身的脆弱性3.操作系统的漏洞4.人为因素网络安全的定义网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。
网络安全的基本要素1.保密性2.完整性3.可用性4.可控性5.不可否认性课后习题选择题1.计算机网络的安全是指网(络中信息的安全)。
2.嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。
3.以下(数据存储的唯一性)不是保证网络安全的要素。
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面5.(信息在理解上出现的偏差)不是信息失真的原因。
6.(实体安全)是用来保证硬件和软件本身的安全的。
7.黑客搭线窃听属于信息(传输安全)风险。
8.(入网访问控制)策略是防止非法访问的第一档防线。
9.对企业网络最大的威胁是(内部员工的恶意攻击)。
10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。
11.从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。
问答题网络本身存在哪些安全缺陷?1.伤害身体2.心理方面3.易惹是非4.影响学业5.安全问题6.网络内容的伤害7.社会角色及观念的改变黑客入侵攻击的一般过程1.确定攻击目标2.收集被攻击对象的有关信息3.利用适当的工具进行扫描4.建立模拟环境,进行模拟攻击5.实施攻击6.清除痕迹7.创建后门扫描器的作用1.检测主机是否在线2.扫描目标系统开放的端口3.获取目标操作系统的敏感信息4.扫描其他系统的敏感信息常用扫描器1.Nmap2.ISS3.ESM4.流光(fluxay)5.X-scan6.SSS7.LC网络监听的一个前提条件是将网卡设置为混杂模式木马的分类1.远程访问型木马2.键盘记录木马3.密码发送型木马4.破坏型木马5.代理木马6.FTP木马7.下载型木马木马的工作过程1.配置木马2.传播木马3.启动木马4.建立连接5.远程控制拒绝服务攻击的定义拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第十章网络信息安全练习题一、单项选择题1.下列选项中,不是网络信息安全的技术特征。
A.可靠性B.可用性C.保密性D.可行性2.下列选项中,不是网络信息安全所面临的自然威胁。
A.自然灾难B. 恶劣的场地环境C. 电磁辐射和电磁干扰D. 偶然事故3.下列选项中,不是计算机犯罪的特点。
A. 犯罪智能化B. 犯罪分子低龄化C. 犯罪手段公开D. 跨国性4.下列选项中,不是计算机病毒的特点。
A. 可执行性B. 破坏性C. 遗传性D. 潜伏性5.计算机病毒通常分为引导区型、、混合型和宏病毒等四类。
A.恶性B.扩展名C.文件型 D.潜伏型6.下列选项中,不是黑客行为特征的表现形式。
A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型7.密码学中,发送方要发送的消息称做。
A.原文B.密文C.明文D.数据8.非法接收者试图从密文分析出明文的过程称为。
A.破译B.解密C.读取D.翻译9.以下不是单钥密码算法的是________。
A.DES B.RSA C.IDEA D.LOKI10.下列选项中,不是防火墙的类型。
A.网络层防火墙B.应用层防火墙C.链路层防火墙D.物理层防火墙11. 信息安全所面临的威胁来自于很多方面。
这些威胁大致可分为自然威胁和人为威胁。
下列不属于人为威胁的是____。
A.人为攻击B.安全缺陷C.结构隐患D.电磁辐射和电磁干扰12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___。
A.《计算机软件保护条例》B。
《计算机软件著作权登记办法》C.《中华人民共和国计算机信息系统安全保护条例》D。
《互联网著作权行政保护办法》13. 防火墙不具有基本功能是______。
A.过滤进出网络的数据包B.管理进出网络的访问行为,封堵某些禁止的访问行为C.防止感染了病毒的软件或文件的传输D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警二、填空题1.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。