1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
(2) 网络安全的实质和关键是保护网络的_______ 安全。
A.系统  B.软件
C.信息  D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策  B.可说明性
C.安全保障   D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 _______ 。
A.机密性 B.完整性
C.可用性 D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于________ 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击

2. 填空题

(1) 计算机网络安全是一门涉及 _____ 、_____ 、 ______ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是 ___ 、 ___ 、 ___ 、 ___ 、
___ 等五个方面。
答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括 ______ 、____ 、 ____ 和 ___ 四个方面。
答案: 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 网络安全关键技术分为 ___ 、 ___ 、 ___ 、___ 、___ 、___ 、___ 和____
八大类。
答案: 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 网络安全技术的发展具有 ____ 、____ 、___ 、____ 的特点。
答案: 多维主动、综合性、智能化、全方位防御
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 _____ 、____ 、 _____ 和文档四个方面。
答案: 安全政策、可说明性、安全保障
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 ____ 、 ____ 、 ____ 。
答案: 网络安全隐患、安全漏洞、网络系统的抗攻击能力

3. 简答题

(1) 简述网络安全关键技术的内容?
网络安全关键技术主要包括:

  1. 身份认证(Identity and Authentication Management)
  2. 访问管理(Access Management)
  3. 加密(Cryptograghy)
  4. 防恶意代码(Anti-Malicode)
  5. 加固(Hardening)
  6. 监控(Monitoring)
  7. 审核跟踪(Audit Trail)
  8. 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?
在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?
1)信息安全战略
2)信息安全政策和标准
3)信息安全管理
4)信息安全运作
5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?
网络不安全性因素的主要因由及表现有以下6个方面:
1) 网络的共享性。计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。
2) 网络的开放性。网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。
3) 系统漏洞和复杂性。计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。
4) 边界的不确定性。网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。
5) 传输路径的不确定性。从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。
6) 信息的高度聚集性。当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。
我国网络信息安全立法体系框架分为三个层面:
第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。
第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。
第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
1) 综合性、整体性原则
2) 需求、风险、代价平衡的原则
3)一致性原则
4)易操作性原则
5) 分步实施原则
6) 多重保护原则
7) 可评价性原则

(7) 网络安全的设计步骤是什么?
根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:
1) 明确安全需求,进行风险分析
2) 选择并确定网络安全措施
3) 制定方案并进行实施
4) 网络测试及运行
5) 优化及改进

(8) 安全网络的建设的基本内容是什么?
网络建设需要(调研及需求分析)确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
1)内部网的安全
2) Internet接口安全
3) Extranet接口的安全
4) 移动用户接入内部网的安全
5)数据库安全保护
6)服务器安全保护
7)客户端安全

【网络安全】网络安全概论(练习题)相关推荐

  1. 什么是网络安全?网络安全包括哪几个方面?

    提及网络安全,很多人都是既熟悉又陌生,所谓的熟悉就是知道网络安全可以保障网络服务不中断.那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下. 什么是网络安全? 网络安全是指网络系统 ...

  2. 2022年自考专业(公关关系)传播学概论练习题

    1.媒介综合集团的媒介融合实践被称之为"坦帕模式",其实现资源共享和效益共增的关键决策是设立(  ) A.多媒体新闻总编辑 B.品牌CEO C.新闻总监 D.首席架构师 2.下列选 ...

  3. 2022年自考专业(工商企业管理)企业管理概论练习题

    1.S公司是由不具独立法人地位的煤气化分公司.发电分厂.化工分厂联合组成的煤 电化工一-体化企业.该公司属于( ) A.联合公司 B.企业集团 C.企业联合体 D.合伙制企业 2.根据战略经营领域(S ...

  4. 2022年自考专业(工商企业管理)企业经营战略概论练习题

    1.企业的产品可以为不同的对象.不同的领域服务,那么各不同服务方向的产品所占的比重被称为(    ) A.产品技术结构 B.产品档次结构 C.产品材质结构 D.产品方向结构 2.将竞争者划分为现实竞争 ...

  5. 2022年自考专业考试(计算机应用)操作系统概论练习题及答案

    2022年自考专业考试(计算机应用)操作系统概论练习题及答案,根据最新自考专业考试(计算机应用)操作系统概论大纲与历年自考专业考试(计算机应用)操作系统概论真题汇总编写,包含自考专业考试(计算机应用) ...

  6. 什么是网络安全?网络安全的主要内容是什么?

    1.什么是网络安全?网络安全是指保护网络系统中的信息和数据免受破坏.篡改和泄露的技术.它包括对网络的保护.安全管理和网络安全事件的应对等技术.网络安全旨在保护网络系统的完整性.机密性和可用性,以确保网 ...

  7. 基础医学概论练习题(含答案)

    基础医学概论练习题(含答案) 1. 人体最大.最复杂的关节是(   ) A.肩关节   B.肘关节   C.膝关节   D.腕关节    E.髋关节 2. 全身活动度最大的关节是(   ) A.肩关节 ...

  8. 【简洁实用】网络安全防护 网络安全 网络安全防御

    原文:[简洁实用]网络安全防护 网络安全 网络安全防御 目录: 一.查看可疑端口 二.设置防火墙 三.关闭远程 四.关闭网络发现 五.安装杀毒软件 六.关闭自身防御 七.关闭文件共享 八.安全设置 九 ...

  9. 计算机网络安全的解决方案,计算机网络安全网络安全解决方案.ppt

    计算机网络安全网络安全解决方案.ppt 第10章 网络安全解决方案 内容提要: 网络安全体系结构 网络安全解决方案 单机用户网络安全解决方案 内部网络安全管理制度 小结 10.1 网络安全体系结构 1 ...

  10. 大三上期末复习(网络安全物联网概论安全协议软件工程)

    网络安全 零. 试题解析 1.分数分配 删去.... 2.IP分类复习 根据上图,我们可以推出下面的表 再筛选掉特殊的地址,就有如下的范围 P地址根据网络号和主机号来分,分为A.B.C三类及特殊地址D ...

最新文章

  1. 有关 AI 人才的 6 个真相
  2. 阿里云mysql 分布式_MySQL大型分布式集群
  3. 各种排序算法的分析及javapython实现
  4. ZedGraph属性(转)
  5. Zoom 5.1.2及旧版本在 Win7 上的 DLL 劫持漏洞分析
  6. 关于卷积,池化,前向传播,反向传播,全连接层,通道数的一些概念
  7. maven添加ojdbc6.jar包
  8. 快递100 的 《API URL 所支持的快递公司及参数说明》和《支持的国际类快递及参数说明》
  9. 计算机电子智能化贰级,电子与智能化工程专业承包资质分为一级、二级。
  10. java前景以及职业发展方向
  11. 小米mix2 原生android,小米MIX2 安卓10 原生体验 LineageOS17.1 ROOT
  12. 如何解决fillRect方法画矩形变形的问题?
  13. English 英文邮件致谢的10种表达方式十种不同场合的英文表达
  14. 超全MySQL题(104道、含MySQL新特性解法)由浅入深、笔试必备!(第四部分40-52)
  15. Ureport2小计和合计功能
  16. 大学MOOC现代礼仪试题用哪个搜题软件好?里面的题库难吗?
  17. EAS收集KSQL日志的方法
  18. 12个乒乓球称重问题
  19. 现在啥软件都有开源,BI 呢?
  20. c# lu分解的代码_矩阵LU分解分块算法实现

热门文章

  1. ubuntu12.04下安装python3.4
  2. 你为什么不喜欢培训机构?
  3. 「案例分享」视觉检测标识解析应用解决方案
  4. 锂电池IEC62619报告移动电源PSE认证区别
  5. 台式机电脑电源的使用
  6. 《商业银行设立基金管理公司试点管理办法》
  7. 仿天猫静态网页+仿天猫动态网页
  8. JavaScript 中的内置对象——0606、0607笔记整理
  9. 高并发服务优化篇:详解一次由读写锁引起的内存泄漏
  10. Joomla模块位置教程