计算机网络安全试题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机⽹络安全试题 加粗为主校试题 第⼀章: 1. 威胁计算机⽹络安全的主要因素有哪些 答:⑴从威胁的对象看:主要可分为两⼤类:①对⽹络中信息的威胁②对⽹络中设备的威胁 ⑵从Internet的技术基础看:①⽹络的资源是共享的,⾯向所有⽤户②各种协议的漏洞③各种系统的漏洞 ⑶从⼈的因素考虑,影响⽹络安全的因素可分为⼈为和⾮⼈为两种情况。 2.简述计算机⽹络安全的内涵。 答:计算机⽹络安全是指利⽤⽹络管理控制和技术措施,保证在⼀个⽹络环境⾥,信息数据的保密性、 完整性、可⽤性、可控性和抗抵赖性受到保护。 3.计算机⽹络安全包括那两个⽅⾯ 答:内容包括两⽅⾯:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机⽹络安全策略 答:安全策略是指在⼀个特定的环境⾥,为保证提供⼀定级别的安全保护所建⽴的规则。通常,包括建 ⽴安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机⽹络安全策略需要注意那些问题 答:制定⽹络安全管理策略⾸先要确定⽹络安全管理要保护什么,对于要保护的内容,⼀般有两种截然 不同的保护原则。 ⼀种是“没有明确表述为允许的都被认为是被禁⽌的” , 另⼀种是“⼀切没有明确表述为禁⽌的都被认为是允许的”。 6.计算机⽹络安全的主要技术措施。 答:⼀、利⽤操作系统、数据库、电⼦邮件、应⽤系统本⾝的安全性,对⽤户进⾏权限设置 ⼆、在局域⽹的桌⾯⼯作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防⽕墙 四、某些⾏业的关键业务在⼴域⽹上采⽤较少位数的加密传输,⽽其他⾏业在⼴域⽹上采⽤明⽂传输 第⼆章: 1. 解释⽹络安全体系结构的含义。 答:全部⽹络协议以层次化的结构形式所构成的集合,就称为⽹络体系结构。 2. ⽹络安全有哪些需求 答:1.保密性2 .完整性3 .可⽤性4 .可控性5 .抗抵赖性 3.⽹络安全体系结构的任务是什么 答:提供有关形成⽹络安全⽅案的⽅法和若⼲必须遵循的思路、原则和标准。它给出关于⽹络安全服务 和⽹络安全机制的⼀般描述⽅式,以及各种安全服务与⽹络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪⼏类安全服务 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数 据源点鉴别⑹抗抵赖,⼜称不容否认 5.说明开放系统互联安全体系结构的安全机制。 答:⑴数据加密⑵数据签名⑶访问控制⑷数据完整性⑸交换鉴别⑹信息流填充⑺路由控制⑻公证 6.分析TCP/IP安全体系结构各层提供的安全服务。 7.美国可信计算机系统评估准则的安全等级划分。 答: 4个档次8个安全等级: D级:安全保护⽋缺级 C档为⾃主保护档级。C1级:⾃主安全保护级。 C2级:受控访问保护级。 B档为强制保护档级。B1级:有标记的安全保护级。 B2级:结构化保护级。 B3级:安全域保护级。 A档为验证保护档级。A1级:经验证的设计保护级。 超A1级:验证实现级。 8.我国计算机信息系统安全等级保护划分准则将信息系统划分为那些安全等级答:5个安全等级,分别 为第1级,⽤户⾃主保护级、第2级,系统审计保护级、第3级,安全标记保护级、第4级,结构化保护级 和访问验证保护级 作业: 1、计算机⽹络安全的本质是什么 答:计算机⽹络安全是指利⽤⽹络管理控制和技术措施,保证在⼀个⽹络环境⾥,信息数据的保密性、 完整性、可⽤性、可控性和抗抵赖性受到保护。 3、分析以下安全协议: PPTP、L2TP、IPSec、SSL/TLS、SOCKS、S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH 答:PPTP :点对点隧道协议(链路层) L2TP :第⼆层隧道协议(链路层) IPSec : IP安全性(⽹络层) SSL/TLS :安全套接层协议/传输层安全协议(传输层) SOCKS :防⽕墙安全会话转换协议(会话层) S/MIME: 多⽤途⽹际邮件扩充协议(应⽤层 ) PGP: 邮件加密(应⽤层 ) PEM :保密增强电⼦邮件协议(应⽤层 ) SET: 安全电⼦交易协议(应⽤层) Kerberos: ⽹络认证协议 SHTTP:安全超⽂本传输协议 SSH:安全外壳协议 第三章: 1、远程攻击的⽬的是什么 答:进⾏⼀些⾮授权⾏为,如窃取数据、进⾏破坏等活动,也就是⼈们说的⿊客⾏为。 2、列举常⽤的服务端⼝号如web、ftp、telnet、终端服务、dns服务等。 答:1,21端⼝:21端⼝主要⽤于FTP服务。 2 ,23端⼝:23端⼝主要⽤于Telnet服务。 3 ,80端⼝:主要⽤于在W

文档评论(0)

152****1430 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档