第1章 网络安全概论
(1) 计算机网络安全是一门涉及_____、_____ 、_____ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
(3) 计算机网络安全所涉及的内容包括是 ______ 、 ______ 、 ______ 、 ______ 、 ______
等五个方面。
实体安全、运行安全 、系统安全、应用安全、 管理安全 |
(4) 网络信息安全保障包括 ______ 、 ______ 、 ______ 和 ______ 四个方面。
信息安全策略、信息安全管理、信息安全运作和信息安全技术 |
(5) 网络安全关键技术分为 ______ 、 ______ 、 ______ 、 ______ 、 ______ 、______ 、 ______ 和 ______ 八大类。
身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复 |
(6) 网络安全技术的发展具有 ______ 、 ______ 、 ______ 、 ______ 的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 ______ 、______ 、 ______ 和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 ______ 、______ 、 ______ 。
第2章 网络安全技术基础
(1)应用层安全分解成 ______ 、 ______ 、 ______ 的安全,利用 各种协议运行和管理。
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 ______ 性 和 ______ 性,由 ______ 和 ______ 两层组成。
(3)OSI/RM开放式系统互连参考模型七层协议是 ______ 、 ______ 、 ______ 、 ______ 、______ 、 ______ 、 ______ 。
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 |
(4)ISO对OSI规定了 ______ 、 ______ 、 ______ 、______ 、 ______ 五种级别的安全服务。
对象认证、访问控制、数据保密性、数据完整性、防抵赖 |
(5)一个VPN连接由 ______ 、______ 和 ______ 三部分组成。一个高效、成功的VPN具有 ______ 、 ______ 、 ______ 、 ______ 四个特点。
客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 |
第3章 网络安全管理技术
(1)OSI/RM安全管理包括 _____ 、 _____ 和 _____ 其处理的管理信息存储在 _____ 或 _____ 中。
(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件 |
(2)网络安全管理功能包括计算机网络的 _____ 、 _____ 、 _____ 、 _____ 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 _____ 、 _____ 、_____ 、 _____ 、 _____ 。
运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能 |
(3)_____ 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 _____ 、 _____ 和 _____ 三层防护结构。
信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督 |
(4)网络管理是通过 _____ 来实现的,基本模型由 _____ 、 _____ 和 _____ 三部分构成。
构建网络管理系统NMS、网络管理工作站、代理、管理数据库 |
(5)在网络管理系统的组成部分中, _____ 最重要,最有影响的是 _____ 和 _____ 代表了两大网络管理解决方案。
第4 章 黑客攻防与入侵检测
(1)黑客的“攻击五部曲”是 _______ 、 _______ 、 _______ 、 _______ 、 _______ 。
(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出 |
(2)端口扫描的防范也称为 _______ ,主要有 _______ 和 _______ 两种方法。
系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口 |
(3)密码攻击一般有 _______ 、 _______ 和 _______ 三种方法。其中 _______ 有蛮力攻击和字典攻击两种方式。
网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解 |
(4)网络安全防范技术也称为 _______ ,主要包括访问控制、 _______、 _______ 、 _______ 、补丁安全、 _______ 、数据安全等。
加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等 |
(5)入侵检测系统模型由 _______ 、 _______ 、 _______ 、 _______ 以及 _______ 五个主要部分组成。
第5章 身份认证与访问控制
(1)身份认证是计算机网络系统的用户在进入系统或访问不同 _______ 的系统资源时,系统确认该用户的身份是否 _______ 、 _______ 和 _______ 的过程。
(2)数字签名是指用户用自己的 _______ 对原始数据进行 _______ 所得到 _______ ,专门用于保证信息来源的 _______ 、数据传输的 _______ 和 _______ 。
(3)访问控制包括三个要素,即 _______ 、 _______ 和 _______ 。访问控制的主要内容包括 _______ 、 _______ 和 _______ 三个方面。
(4)访问控制模式有三种模式,即 _______ 、 _______ 和 _______ 。
自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC |
(5)计算机网络安全审计是通过一定的 _______ ,利用 _______ 系统活动和用户活动的历史操作事件,按照顺序 _______ 、 _______ 和 _______ 每个事件的环境及活动,是对和的要补充和完善。
安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术 |
第6章 密码与加密技术
2.填空题
(1)在加密系统中,原有的信息称为 _______ ,由 _______ 变为 _______ 的过程称为加密,由 _______ 还原成 _______ 的过程称为解密。
(2) _______ 是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的 _______ 。
(3)对称密码体制加密解密使用 _______ 的密钥;非对称密码体制的加密解密使用 _______ 的密钥,而且加密密钥和解密密钥要求 _______ 互相推算。
(4)数据加密标准DES是 _______ 加密技术,专为 _______ 编码数据设计的,典型的按 _______ 方式工作的 _______ 密码算法。
(5)常用的加密方法有 _______ 、 _______ 、 _______ 、 _______ 四种。
第7章 数据库系统安全
(1) 数据库系统是指 ___________ 的计算机系统,它是一个实际可运行的、 ___________ 提供数据支持的系统。
带有数据库并采用数据库技术进行数据管理、 按照数据库方法 、 存储、维护和应用系统 |
(2) 数据库系统安全包含两方面含义,即 _________ 和 ________ 。
(3) 数据库系统的完整性主要包括 ________ 和 ________ 。
(4) 数据库安全可分为二类: _______ 和 _______ 。
(5) _______ 是指在对象级控制数据库的存取和使用的机制。
(6) Oracle数据库的安全性按分级设置,分别为 _______ 、 _______ 、 _______ 。
(7) _______ 是数据库保护的两个不同的方面。
(8) 计算机系统中的数据备份通常是指将存储在 _______ 等存储介质上,在计算机以外的地方另行保管。
(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。
(10) 数据备份的类型按备份的数据量来分,有 _________________________ 。
(11) 数据恢复操作通常有三种类型: _______ 。
(12) 异构环境的数据库安全策略有 _______ 、 _______ 、 和 _______ 。
系统安全性策略、用户安全性策略、 数据库管理者安全性策略、应用程序开发者安全性策略 |
第8章 计算机及手机病毒防范
(1)计算机病毒是在 _______ 中插入的破坏计算机功能的数据,影响计算机使用并且能够 _______ 的一组计算机指令或者 _______ 。
(2)病毒基本采用 _______ 法来进行命名。病毒前缀表示 _______ ,病毒名表示 _______ ,病毒后缀表示 _______ 。
(3)计算机病毒按传播方式分为 _______ 、 _______ 、 _______ 。
(4)计算机病毒的组织结构包括 _______ 、 _______ 和 _______ 。
(5) _______ 、 _______ 、 _______ 、 _______ 是计算机病毒的基本特征。 _______ 使病毒得以传播, _______ 体现病毒的杀伤能力, _______ 是病毒的攻击性的潜伏性之间的调整杠杆。
第9章 防火墙应用技术
(1)防火墙隔离了内部、外部网络,是内、外部网络通信的 ______ 途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
(2)防火墙是一种 ______ 设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。
(3)从防火墙的软、硬件形式来分的话,防火墙可以分为 ______ 防火墙和硬件防火墙以及 ______ 防火墙。
(4)包过滤型防火墙工作在OSI网络参考模型的 ______ 和 ______ 。
(5)第一代应用网关型防火墙的核心技术是 ______ 。
(6)单一主机防火墙独立于其它网络设备,它位于 ______ 。
(7)组织的雇员,可以是要到外围区域或 Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的 ______ 。
(8) ______ 是位于外围网络中的服务器,向内部和外部用户提供服务。
(9) ______ 利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。
(10)针对SYN Flood攻击,防火墙通常有三种防护方式: ______ 、被动式SYN网关和 ______ 。
第10章 操作系统与站点安全
(1) 操作系统安全防护研究通常包括以下几方面内容:_______________ 、________________________ 、_________________________ 。
操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置 |
(2) 安全策略描述的是_____________________________ 。
(3) “用户帐户保护”可提高用户的工作效率,并允许用户_________________________ 。
(4) _________________ 是迄今为止开发的最为安全的 Windows 版本。在____________安全提升的基础上新增并改进了许多安全功能。
Windows Vista 、 Windows XP SP2 |
(5) UNIX系统中, 安全性方法的核心是____________________和_________________。 要成功注册进入UNIX系统, 必须打入有效的用户标识, 一般还必须输入正确的口令. 口令是以加密形式存放在_______________文件中
每个用户的注册标识(loginid) 、 口令(password)、 /etc/passwd |
(6) 综合分析Linux主机的使用和管理方法,可以把它的安全性问题归纳为如下几个方面:(1)__________________(2)______________(3)__________________(4)________________(5)_______________
(1)系统用户管理的安全性(2)特权文件(3)系统资源的访问控制(4)主机间的信任关系(5)网络服务 |
(7) LINUX操作系统内核已知漏洞(1)____________(2)______________(3)____________________
(1)权限提升类漏洞(2)拒绝服务类漏洞(3)IP地址欺骗类漏洞 |
(8) Linux系统的账号的安全策略:口令一般不小于_________个符号,一般应同时包含大小写、字母和数字以及特殊符号,不要使用常用单词、英文简写、个人信息等,不要在不同系统上,特别是不同级别的用户上使用________________。
(9) Internet上存在的主要安全隐患主要体现在下列几方面:__________________ 、__________________ 、_______________________ ,_____________ ,___________________________ 、_________________________。
开放的、无控制机构的网络、基于TCP/IP通信协议、使用Unix操作系统来支持、信息的来源和去向是否真实,内容是否被改动,以及是否泄露、电子邮件存在着被拆看、误投和伪造的可能性、计算机病毒通过Internet的传播给上网用户带来极大的危害 |
(10) Web欺骗是一种__________________,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
(11) Web服务是基于____________________________的服务
(12) 配置Web服务器一般包括以下几个方面的内容:______________________________ ;____________________________ ;__________________________ 。
认真选择Web服务器设备和相关软件;配置Web服务器,使用它的访问和安全特性;组织和Web服务器相关的内容 。 |
(13) 恢复也可以分为两个方面:_____________ 和______________ 。系统恢复指的是___________________________________________________________ 。
系统恢复 、 信息恢复 、 修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。 |
(14) 一般系统恢复包括_________________ 、______________ 和 ___________等。系统恢复的另一个重要工作是________________ 。信息恢复指的是 _______________ 。
系统升级 、 软件升级 、 打补丁、 除去后门、恢复丢失的数据 |
第11章 电子商务安全
(1)电子商务按应用服务的领域范围分类,分为 ______ 和 ______ 两种模式。
企业对终端客户(或B2C) 企业对企业(或B2B) |
(2)电子商务的安全性主要包括五个方面,它们是 ______ 、 ______ 、 ______ 、 ______ 、 ______ 。
系统的可靠性、交易的真实性、数据的安全性、数据的完整性、交易的不可抵赖性 |
(3)一个完整的电子商务安全体系由 ______ 、 ______ 、 ______ 、 ______ 四部分组成。
网络基础结构层、PKI体系结构层 安全协议层 应用系统层 |
(4)安全套接层协议是一种 ______ 技术,主要用于实现 ______ 和 ______ 之间的安全通信。 ______ 是目前网上购物网站中经常使用的一种安全协议。
信用卡 付款协议书 对客户信用卡的认证 对商家身份的认证 |
第12章 网络安全解决方案
(1)高质量的网络安全解决方案主要体现在 ______ 、 ______ 和 ______ 三方面,其中 ______ 是基础、 ______ 是核心、 ______ 是保证。
安全技术 安全策略 安全管理 安全技术 安全策略 安全管理 |
(2)网络系统的安全原则体现在 ______ 、 ______ 、 ______ 、 ______ 和 ______ 五个方面。
(3) ______ 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
(4)在网络安全设计方案中,只能做到 ______ 和 ______ ,不能做到 ______ 。
(5)常用的安全产品主要有五种: ______ 、 ______ 、 ______ 、 ______ 和 ______ 。