- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安的全习题
第一章 计算机网络安全概述
一 问答题
1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义是什么?
网络安全是指利用各种网络管理 ,控制和技术措施,使网络系统的硬件 ,软件及其系统中
的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏 ,更改 ,泄露,保证网络
系统连续 ,可靠 ,安全地运行
特征:网络系统的可靠性 --是指保证网络系统不因各种因素的影响而中断正常工作。
软件及数据的完整性 --是指保护网络系统中存储和传输的软件 (程序)及数据不被
非法操作,即保证数据不被插入 ,替换和删除,数据分组不丢失 ,乱序,数据库中的数据或系
统中的程序不被破坏。
软件及数据的可用性 --是指在保证软件和数据完整性的同时, 还要能使其被正常
操作和利用。
软件及数据的保密性 --主要是利用密码技术对软件和数据进行加密处理, 保证在
系统中存储和网络上传输的软件和数据不被无关人员识别。
2.网络系统的脆弱性主要表现在哪几个方面?
操作系统的脆弱性
计算机系统本身的脆弱性
电磁泄露
数据的可访问性
通信系统和通信协议的弱点
数据库系统的脆弱性
网络存储介质的脆弱
3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大类?
网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设
备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,
病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。
这些威胁大致可分为无意威胁和故意威胁两大类。
4.OSI 网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?
OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。
网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否
认服务。
网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴
别机制,信息量填充机制,路由控制机制,公证机制。
5.P2DR 模型中的 P,P,D,R 的含义是什么?
P2DR 模型包含四个主要部分: Policy(安全策略 ),Protection(防护) ,Detection(检测 )
和 Response(响应) 。
6.请列出你熟悉的几种常用的网络安全防护措施。
安全立法
安全管理
实体安全技术
访问控制技术
数据保密技术
二 填空题
1.网络系统的 _可靠性 _是指保证网络系统不因各种因素的影响而中断正常工作。
2.数据的_可用性 _是指在保证软件和数据完整性的同时, 还要能使其被正常利用和操作。
3.网络威胁主要来自人为影响和外部 _ 自然环境_ 的影响,它们包括对网络设备的威胁和
对_ 网络中信息 _ 的威胁。
4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息, 这种威胁属于 _故
意_威胁。
5.软,硬件的机能失常 ,人为误操作 ,管理不善而引起的威胁属于 _无意_威胁。
6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种 _主动 _攻击。
7.被动攻击的特点是偷听或监视传送,其目的是获得 _信息内容 _ 。
8.TCSEC 将计算机系统的安全分为 _7_个级别, _ D_级是最低级别, _A_级是最高级别,
_C2_级是保护敏感信息的最低级别。
三 单项选择题
1.网络系统面临的威胁主要是来自 _(1)_影响,这些威胁大致可分为 _(2)_两大类。入侵者对
传输中的信息或存储的信息进行各种非法处理, 如有选择地更改 ,插入 ,延迟 ,删除或复制这些
信息,这是属于 _(3)_ 。入侵者
您可能关注的文档
最近下载
- DB 14T 2122—2020地质灾害调查规范.pdf VIP
- 高速铁路的养护维修—高铁精密测量控制网.pptx
- 俄语学法指导八年级全一册答案.doc VIP
- 4.6线段的垂直平分线(第1课时线段垂直平分线的性质定理及逆定理)(教学课件)-2025-2026学年八年级数学上册(湘教版2024).pptx
- 卫星互联网行业报告:卫星互联网建设与应用.pptx VIP
- 石油和天然气开采钻井井场设备设施安全事故隐患排查清单.pdf VIP
- 09SMS202-1埋地矩形雨水管道及其附属构筑物(混凝土模块砌体)清晰版建筑工程图集 .docx VIP
- ..物质由微观粒子构成.资料.ppt
- TGSS型水平刮板输送机.doc VIP
- 医学ppt--肥胖心血管疾病.ppt VIP
文档评论(0)