网络安全第1章课后题 网络安全概论

简介: 网络安全第1章课后题 网络安全概论

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的                 、完整性、网络服务可用性和可审查性受到保护。

A.机密性          B.抗攻击性

C.网络服务管理性  D.控制安全性

(2) 网络安全的实质和关键是保护网络的                   安全。

A.系统            B.软件

C.信息            D.网站

(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策      B.可说明性

C.安全保障       D.安全特征

(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了            

A.机密性           B.完整性

C.可用性           D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于              

A.破环数据完整性   B.非授权访问

C.信息泄漏         D.拒绝服务攻击            

答案: (1) A      (2) C      (3) D     (4) C        (5) B

2. 填空题

(1) 计算机网络安全是一门涉及                               、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学 网络技术 信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是                                       等五个方面。

答案: 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括                                   四个方面。

(5) 网络安全关键技术分为                                                 八大类。

(6) 网络安全技术的发展具有                                   的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为                           和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出                              

答案: (1) 计算机科学 网络技术 信息安全技术

(2) 机密性、完整性、可用性、可控性、不可否认性

(3) 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 多维主动、综合性、智能化、全方位防御

(7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力        

3. 简答题

(1) 简述网络安全关键技术的内容?

网络安全关键技术主要包括:

   (1) 身份认证(Identity and Authentication Management)

   (2) 访问管理(Access Management)

   (3) 加密(Cryptograghy)

   (4) 防恶意代码(Anti-Malicode)

   (5) 加固(Hardening)

   (6) 监控(Monitoring)

   (7) 审核跟踪(Audit Trail)

   (8) 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?

在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?

      1)信息安全战略

      2)信息安全政策和标准

      3)信息安全管理

      4)信息安全运作

      5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?

网络不安全性因素的主要因由及表现有以下6个方面:

   1) 网络的共享性

计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。

   2) 网络的开放性

网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。

   3) 系统漏洞和复杂性

计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。网络系统安全漏洞如图1-5所示。

   4) 边界的不确定性

网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。

   5) 传输路径的不确定性

从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。

   6) 信息的高度聚集性

当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?

      在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:

      1) 综合性、整体性原则

      2) 需求、风险、代价平衡的原则

      3)一致性原则

      4)易操作性原则

      5) 分步实施原则

      6) 多重保护原则

      7) 可评价性原则

(7) 网络安全的设计步骤是什么?

      根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:

     1) 明确安全需求,进行风险分析

     2) 选择并确定网络安全措施

     3) 方案实施

     4) 网络试验及运行

     5) 优化及改进

(8) 安全网络的建设的基本内容是什么?

      网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。

      1)内部网的安全

      2) Internet接口安全

      3) Extranet接口的安全

      4) 移动用户接入内部网的安全

      5)数据库安全保护

      6)服务器安全保护

      7)客户端安全

目录
相关文章
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
2天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
16 7
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
4天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###
|
5天前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
18 6
|
2天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
|
4天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第37天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全防护能力。
12 4
|
5天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第35天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供实用的建议和策略,以帮助个人和企业提高网络安全防护能力。通过了解网络安全的基本原理和最佳实践,我们可以更好地保护自己免受网络威胁的侵害。
|
6天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。