网络安全第1章课后题 网络安全概论

简介: 网络安全第1章课后题 网络安全概论

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的                 、完整性、网络服务可用性和可审查性受到保护。

A.机密性          B.抗攻击性

C.网络服务管理性  D.控制安全性

(2) 网络安全的实质和关键是保护网络的                   安全。

A.系统            B.软件

C.信息            D.网站

(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策      B.可说明性

C.安全保障       D.安全特征

(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了            

A.机密性           B.完整性

C.可用性           D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于              

A.破环数据完整性   B.非授权访问

C.信息泄漏         D.拒绝服务攻击            

答案: (1) A      (2) C      (3) D     (4) C        (5) B

2. 填空题

(1) 计算机网络安全是一门涉及                               、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学 网络技术 信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是                                       等五个方面。

答案: 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括                                   四个方面。

(5) 网络安全关键技术分为                                                 八大类。

(6) 网络安全技术的发展具有                                   的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为                           和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出                              

答案: (1) 计算机科学 网络技术 信息安全技术

(2) 机密性、完整性、可用性、可控性、不可否认性

(3) 实体安全运行安全 系统安全、应用安全、 管理安全

(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 多维主动、综合性、智能化、全方位防御

(7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力        

3. 简答题

(1) 简述网络安全关键技术的内容?

网络安全关键技术主要包括:

   (1) 身份认证(Identity and Authentication Management)

   (2) 访问管理(Access Management)

   (3) 加密(Cryptograghy)

   (4) 防恶意代码(Anti-Malicode)

   (5) 加固(Hardening)

   (6) 监控(Monitoring)

   (7) 审核跟踪(Audit Trail)

   (8) 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?

在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?

      1)信息安全战略

      2)信息安全政策和标准

      3)信息安全管理

      4)信息安全运作

      5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?

网络不安全性因素的主要因由及表现有以下6个方面:

   1) 网络的共享性

计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。

   2) 网络的开放性

网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。

   3) 系统漏洞和复杂性

计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。网络系统安全漏洞如图1-5所示。

   4) 边界的不确定性

网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。

   5) 传输路径的不确定性

从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。

   6) 信息的高度聚集性

当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

      我国网络信息安全立法体系框架分为三个层面:

      第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。

      第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。

      第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?

      在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:

      1) 综合性、整体性原则

      2) 需求、风险、代价平衡的原则

      3)一致性原则

      4)易操作性原则

      5) 分步实施原则

      6) 多重保护原则

      7) 可评价性原则

(7) 网络安全的设计步骤是什么?

      根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:

     1) 明确安全需求,进行风险分析

     2) 选择并确定网络安全措施

     3) 方案实施

     4) 网络试验及运行

     5) 优化及改进

(8) 安全网络的建设的基本内容是什么?

      网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。

      1)内部网的安全

      2) Internet接口安全

      3) Extranet接口的安全

      4) 移动用户接入内部网的安全

      5)数据库安全保护

      6)服务器安全保护

      7)客户端安全

目录
相关文章
|
2天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第8天】本文将探讨网络安全与信息安全的重要性,以及如何保护个人和组织的信息资产。我们将讨论网络安全漏洞、加密技术、安全意识等方面的内容,并提供一些实用的建议和技巧来帮助读者提高他们的网络安全水平。无论你是个人用户还是企业管理员,都可以从本文中获得有关如何保护自己免受网络威胁的有用信息。
179 89
|
2天前
|
存储 监控 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第9天】在数字化时代,网络安全和信息安全已成为我们生活的重要组成部分。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的知识和技巧来保护您的个人信息和数据安全。我们将通过深入浅出的方式,帮助您了解网络威胁的来源,如何利用加密技术保护自己的数据,以及如何提高自己的安全意识。无论您是个人用户还是企业,这些知识都将对您有所帮助。让我们一起来学习如何保护自己的网络安全吧!
|
2天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第9天】在数字时代,网络安全和信息安全成为了全球关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解这些概念,并提高自身的网络安全意识和技能。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第9天】随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解网络安全的重要性,并提供一些实用的技巧和建议。
23 12
|
2天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第9天】随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的基本概念、常见漏洞及其防范措施,探讨加密技术在保护信息安全中的作用,并强调提升个人安全意识的重要性。通过本文,读者将了解到如何识别和应对网络威胁,以及如何利用加密技术和提高安全意识来保护自己的信息资产。
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第40天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者了解如何保护自己的网络安全和信息安全。我们将通过一些代码示例来展示如何实现这些技术,并强调提高安全意识的重要性。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活的重要组成部分。本文将深入探讨网络安全的各个方面,包括网络安全漏洞、加密技术以及安全意识等。我们将从简单的概念开始,逐步深入到更复杂的技术和策略,以帮助读者更好地理解和应对网络安全挑战。
19 5
|
3天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全与信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解和应对网络风险。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
本文将探讨网络安全与信息安全的重要性,以及如何通过了解网络安全漏洞、加密技术和提高安全意识来保护个人信息和数据。我们将介绍常见的网络安全漏洞,解释加密技术的工作原理,并提供一些实用的建议来提高个人的安全意识。无论您是个人用户还是企业,这篇文章都将为您提供有价值的信息和指导,帮助您更好地保护自己的网络安全。
9 1
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将深入浅出地探讨网络安全漏洞、加密技术以及提升个人和组织的网络安全意识等方面的内容。我们将从网络安全的基本概念入手,逐步深入到加密技术的实际应用,最后强调安全意识在防范网络攻击中的重要性。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和实用的建议。