




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第1章网络安全概论 1.选择题 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.机密性B.抗攻击性 C.网络服务管理性D.控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于标准定义的系统安全等级的4个方面是。 A.安全政策B.可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。 A.破环数据完整性B.非授权访问 C.信息泄漏D.拒绝服务攻击 答案:(1)A(2)C(3)D(4)C(5)B 2.填空题 (1)计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。 答案:计算机科学、网络技术、信息安全技术 (2)网络安全的5大要素和技术特征,分别是、、、、。 答案:机密性、完整性、可用性、可控性、不可否认性 (3)计算机网络安全所涉及的内容包括是、、、、 等五个方面。 答案:实体安全、运行安全、系统安全、应用安全、管理安全 (4)网络信息安全保障包括、、和四个方面。 (5)网络安全关键技术分为、、、、、、和 八大类。 (6)网络安全技术的发展具有、、、的特点。 (7)是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。 (8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。 答案: (4)信息安全策略、信息安全管理、信息安全运作和信息安全技术 (5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复 (6)多维主动、综合性、智能化、全方位防御 (7)安全政策、可说明性、安全保障 (8)网络安全隐患、安全漏洞、网络系统的抗攻击能力 3.简答题 (1)简述网络安全关键技术的内容? 网络安全关键技术主要包括: (1)身份认证() (2)访问管理() (3)加密() (4)防恶意代码() (5)加固() (6)监控() (7)审核跟踪() (8)备份恢复() (3)网络安全框架由哪几部分组成? (1)信息安全战略 (2)信息安全政策和标准 (3)信息安全管理 (4)信息安全运作 (5)信息安全技术 (6)网络安全设计的原则有哪些? 在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则: (1)综合性、整体性原则 (2)需求、风险、代价平衡的原则 (3)一致性原则 (4)易操作性原则 (5)分步实施原则 (6)多重保护原则 (7)可评价性原则 (7)网络安全的设计步骤是什么? 根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤: (1)明确安全需求,进行风险分析 (2)选择并确定网络安全措施 (3)方案实施 (4)网络试验及运行 (5)优化及改进 第2章网络安全技术基础 1.选择题 (1)协议是()之间实现加密传输的协议。 A.物理层和网络层B.网络层和系统层 C.传输层和应用层D.物理层和数据层 (2)加密安全机制提供了数据的()。 A.可靠性和安全性B.保密性和可控性 C.完整性和安全性D.保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。 A.物理层B.网络层 C.传输层D.应用层 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A.认证服务B.数据保密性服务 C.数据完整性服务D.访问控制服务 (5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性B.数据完整性 C.访问控制服务D.认证服务 解答:(1)C(2)D(3)D(4)B(5)B 2.填空题 (1)应用层安全分解成、、的安全,利用各种协议运行和管理。 解答:(1)网络层、操作系统、数据库、 (2)安全套层协议是在网络传输过程中,提供通信双方网络信息的性 和性,由和两层组成。 解答:(2)保密性、可靠性、记录协议、握手协议 (3)开放式系统互连参考模型七层协议是、、、、 、、。 解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)对规定了、、、、五种级别的安全服务。 解答:对象认证、访问控制、数据保密性、数据完整性、防抵赖 (5)一个连接由、和三部分组成。一个高效、成功的具有、、、四个特点。 解答:客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 (2)简述6协议的基本特征及

王子****青蛙
实名认证
内容提供者


最近下载