【网络安全】网络安全概论(练习题)

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
(2) 网络安全的实质和关键是保护网络的_______ 安全。
A.系统  B.软件
C.信息  D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策  B.可说明性
C.安全保障   D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 _______ 。
A.机密性 B.完整性
C.可用性 D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于________ 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击

2. 填空题

(1) 计算机网络安全是一门涉及 _____ 、_____ 、 ______ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是 ___ 、 ___ 、 ___ 、 ___ 、
___ 等五个方面。
答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括 ______ 、____ 、 ____ 和 ___ 四个方面。
答案: 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 网络安全关键技术分为 ___ 、 ___ 、 ___ 、___ 、___ 、___ 、___ 和____
八大类。
答案: 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 网络安全技术的发展具有 ____ 、____ 、___ 、____ 的特点。
答案: 多维主动、综合性、智能化、全方位防御
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 _____ 、____ 、 _____ 和文档四个方面。
答案: 安全政策、可说明性、安全保障
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 ____ 、 ____ 、 ____ 。
答案: 网络安全隐患、安全漏洞、网络系统的抗攻击能力

3. 简答题

(1) 简述网络安全关键技术的内容?
网络安全关键技术主要包括:

  1. 身份认证(Identity and Authentication Management)
  2. 访问管理(Access Management)
  3. 加密(Cryptograghy)
  4. 防恶意代码(Anti-Malicode)
  5. 加固(Hardening)
  6. 监控(Monitoring)
  7. 审核跟踪(Audit Trail)
  8. 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?
在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?
1)信息安全战略
2)信息安全政策和标准
3)信息安全管理
4)信息安全运作
5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?
网络不安全性因素的主要因由及表现有以下6个方面:
1) 网络的共享性。计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。
2) 网络的开放性。网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。
3) 系统漏洞和复杂性。计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。
4) 边界的不确定性。网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。
5) 传输路径的不确定性。从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。
6) 信息的高度聚集性。当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。
我国网络信息安全立法体系框架分为三个层面:
第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。
第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。
第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
1) 综合性、整体性原则
2) 需求、风险、代价平衡的原则
3)一致性原则
4)易操作性原则
5) 分步实施原则
6) 多重保护原则
7) 可评价性原则

(7) 网络安全的设计步骤是什么?
根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:
1) 明确安全需求,进行风险分析
2) 选择并确定网络安全措施
3) 制定方案并进行实施
4) 网络测试及运行
5) 优化及改进

(8) 安全网络的建设的基本内容是什么?
网络建设需要(调研及需求分析)确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
1)内部网的安全
2) Internet接口安全
3) Extranet接口的安全
4) 移动用户接入内部网的安全
5)数据库安全保护
6)服务器安全保护
7)客户端安全

    原文作者:想飞的蓝笨笨
    原文地址: https://blog.csdn.net/qq_44762986/article/details/107868696
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞