下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章网络安全概论(个别内容有调整)1.单选题(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2)网络安全的实质和关键是保护网络的安全。A.系统B.软件C.信息D.网站(3)下面不属于TCSEC标准定义的系统安全等级的4个方面是。A.安全政策B.可说明性C.安全保障D.安全特征(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击 答案:(1)A(2)C(3)D(4)C(5)B2.填空题(1)计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。答案:计算机科学、网络技术、信息安全技术(2)网络安全的5大要素和技术特征,分别是______、______、______、______、______。答案:机密性、完整性、可用性、可控性、不可否认性(3)计算机网络安全所涉及的内容包括是、、、、等五个方面。答案:实体安全、运行安全、系统安全、应用安全、管理安全(4)网络信息安全保障包括、、和四个方面。(5)网络安全关键技术分为、、、、、、和八大类。(6)网络安全技术的发展具有、、、的特点。(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。答案:(1)计算机科学、网络技术、信息安全技术(2)机密性、完整性、可用性、可控性、不可否认性(3)实体安全、运行安全、系统安全、应用安全、管理安全(4)信息安全策略、信息安全管理、信息安全运作和信息安全技术(5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6)多维主动、综合性、智能化、全方位防御(7)安全政策、可说明性、安全保障(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力 3.简答题(1)简述网络安全关键技术的内容?网络安全关键技术主要包括:(1)身份认证(IdentityandAuthenticationManagement)(2)访问管理(AccessManagement)(3)加密(Cryptograghy)(4)防恶意代码(Anti-Malicode)(5)加固(Hardening)(6)监控(Monitoring)(7)审核跟踪(AuditTrail)(8)备份恢复(BackupandRecovery)(2)网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。(3)网络安全框架由哪几部分组成?1)信息安全战略2)信息安全政策和标准3)信息安全管理4)信息安全运作5)信息安全技术 (4)说明威胁网络安全的因素有哪些?网络不安全性因素的主要因由及表现有以下6个方面:1)网络的共享性计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。
2)网络的开放性网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。
3)系统漏洞和复杂性计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。网络系统安全漏洞如图1-5所示。
4)边界的不确定性网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。
5)传输路径的不确定性从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。
6)信息的高度聚集性当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。(5)简述国内信息安全的立法状况。我国网络信息安全立法体系框架分为三个层面:第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。我国网络信息安全立法体系框架分为三个层面:第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。(6)网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:1)综合性、整体性原则2)需求、风险、代价平衡的原则3)一致性原则4)易操作性原则5)分步实施原则6)多重保护原则7)可评价性原则(7)网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:1)明确安全需求,进行风险分析2)选择并确定网络安全措施3)方案实施4)网络试验及运行5)优化及改进(8)安全网络的建设的基本内容是什么?网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025中国建筑国际集团校园招聘245人高频重点提升(共500题)附带答案详解
- 2025中国人寿保险股份限公司南漳县支公司13人(湖北)高频重点提升(共500题)附带答案详解
- 2025下半年重庆酉阳自治县教育事业单位招聘125人开考历年高频重点提升(共500题)附带答案详解
- 2025下半年浙江省舟山市生态环境局下属事业单位招聘2人历年高频重点提升(共500题)附带答案详解
- 2025下半年四川省阿坝州事业单位招聘191人高频重点提升(共500题)附带答案详解
- 2025下半年四川甘孜州事业单位招聘619人历年高频重点提升(共500题)附带答案详解
- 2025上海市行政法制研究所研究人员公开招聘历年高频重点提升(共500题)附带答案详解
- 2025上半年江苏省南通通州事业单位招聘78人历年高频重点提升(共500题)附带答案详解
- 2025上半年四川省资阳安岳县人力资源和社会保障局考试招聘89人高频重点提升(共500题)附带答案详解
- 2025上半年四川凉山西昌市招聘教师212人高频重点提升(共500题)附带答案详解
- ICU新进人员入科培训-ICU常规监护与治疗课件
- 表5.13.10钢构件(屋架、桁架)组装工程检验批质量验收记录录
- 中国文化概要
- 新华制药内部控制管理手册
- 医学院临安校区学生宿舍家具改造招标文件
- 挥鞭样损伤描述课件
- 钴酸锂结构特性
- 台州造船行业产值分析
- 劳动防护用品的使用和维护安全培训
- 23秋国家开放大学《汉语基础》期末大作业(课程论文)参考答案
- 信息技术与初中语文学科教学深度融合的研究
评论
0/150
提交评论