网络安全第1章课后题 网络安全概论

简介: 网络安全第1章课后题 网络安全概论

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的                 、完整性、网络服务可用性和可审查性受到保护。

A.机密性          B.抗攻击性

C.网络服务管理性  D.控制安全性

(2) 网络安全的实质和关键是保护网络的                   安全。

A.系统            B.软件

C.信息            D.网站

(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策      B.可说明性

C.安全保障       D.安全特征

(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了            

A.机密性           B.完整性

C.可用性           D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于              

A.破环数据完整性   B.非授权访问

C.信息泄漏         D.拒绝服务攻击            

答案: (1) A      (2) C      (3) D     (4) C        (5) B

2. 填空题

(1) 计算机网络安全是一门涉及                               、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学 网络技术 信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是                                       等五个方面。

答案: 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括                                   四个方面。

(5) 网络安全关键技术分为                                                 八大类。

(6) 网络安全技术的发展具有                                   的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为                           和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出                              

答案: (1) 计算机科学 网络技术 信息安全技术

(2) 机密性、完整性、可用性、可控性、不可否认性

(3) 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 多维主动、综合性、智能化、全方位防御

(7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力        

3. 简答题

(1) 简述网络安全关键技术的内容?

网络安全关键技术主要包括:

   (1) 身份认证(Identity and Authentication Management)

   (2) 访问管理(Access Management)

   (3) 加密(Cryptograghy)

   (4) 防恶意代码(Anti-Malicode)

   (5) 加固(Hardening)

   (6) 监控(Monitoring)

   (7) 审核跟踪(Audit Trail)

   (8) 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?

在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?

      1)信息安全战略

      2)信息安全政策和标准

      3)信息安全管理

      4)信息安全运作

      5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?

网络不安全性因素的主要因由及表现有以下6个方面:

   1) 网络的共享性

计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。

   2) 网络的开放性

网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。

   3) 系统漏洞和复杂性

计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。网络系统安全漏洞如图1-5所示。

   4) 边界的不确定性

网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。

   5) 传输路径的不确定性

从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。

   6) 信息的高度聚集性

当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?

      在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:

      1) 综合性、整体性原则

      2) 需求、风险、代价平衡的原则

      3)一致性原则

      4)易操作性原则

      5) 分步实施原则

      6) 多重保护原则

      7) 可评价性原则

(7) 网络安全的设计步骤是什么?

      根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:

     1) 明确安全需求,进行风险分析

     2) 选择并确定网络安全措施

     3) 方案实施

     4) 网络试验及运行

     5) 优化及改进

(8) 安全网络的建设的基本内容是什么?

      网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。

      1)内部网的安全

      2) Internet接口安全

      3) Extranet接口的安全

      4) 移动用户接入内部网的安全

      5)数据库安全保护

      6)服务器安全保护

      7)客户端安全

目录
相关文章
|
30天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
49 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
61 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
63 3
|
2月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
在数字化时代,云计算已成为企业和个人存储、处理数据的关键技术。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。同时,我们还将介绍一些实用的代码示例,帮助读者更好地理解和应对网络安全问题。
|
1月前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
26 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
1月前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。随着技术的不断进步,网络攻击手段也在不断演变,给个人和企业带来了前所未有的挑战。本文将深入探讨网络安全漏洞的成因、影响及防范措施,介绍加密技术的原理和应用,并强调提高安全意识的重要性。通过这些知识的分享,旨在帮助读者更好地理解网络安全的重要性,采取有效措施保护个人信息和资产安全。

热门文章

最新文章