- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全习题
第一章 计算机网络安全概述
一 问答题
1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义
是什么?
网络安全是指利用各种网络管理,控制和技术措施,使网络系统的
硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而
使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行
特征:网络系统的可靠性 --是指保证网络系统不因各种因素的影
响而中断正常工作。
软件及数据的完整性--是指保护网络系统中存储和传输的软件 (程
序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组
不丢失,乱序,数据库中的数据或系统中的程序不被破坏。
软件及数据的可用性--是指在保证软件和数据完整性的同时,还
要能使其被正常操作和利用。
软件及数据的保密性--主要是利用密码技术对软件和数据进行加
密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员
识别。
2.网络系统的脆弱性主要表现在哪几个方面?
操作系统的脆弱性
计算机系统本身的脆弱性
电磁泄露
数据的可访问性
通信系统和通信协议的弱点
数据库系统的脆弱性
网络存储介质的脆弱
3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大
类?
网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,
它们包括对网络设
备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法
授权访问,假冒合法用户,
病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删
除数据等。
这些威胁大致可分为无意威胁和故意威胁两大类。
4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各
有哪几项?
OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方
面的内容。
网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数
据保密性服务,非否
认服务。
网络安全机制:加密机制,数字签名机制,访问控制机制,数据
完整性机制,交换鉴
别机制,信息量填充机制,路由控制机制,公证机制。
5.P2DR模型中的P,P,D,R的含义是什么?
P2DR 模型包含四个主要部分:Policy(安全策略) ,Protection(防
护) ,Detection(检测)
和 Response(响应)。
6.请列出你熟悉的几种常用的网络安全防护措施。
安全立法
安全管理
实体安全技术
访问控制技术
数据保密技术
二 填空题
1.网络系统的_可靠性_是指保证网络系统不因各种因素的影响而中
断正常工作。
2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使
其被正常利用和操作。
3.网络威胁主要来自人为影响和外部_ 自然环境_的影响,它们包括
对网络设备的威胁和对_网络中信息_的威胁。
4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏
感信息,这种威胁属于_故意_威胁。
5.软,硬件的机能失常 ,人为误操作 ,管理不善而引起的威胁属于 _无
意_威胁。
6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是
一种_主动_攻击。
7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。
8.TCSEC 将计算机系统的安全分为_7_个级别,_D_级是最低级别,
_A_级是最高级别,_C2_级是保护敏感信息的最低级别。
三 单项选择题
1.网络系统面临的威胁主要是来自 _(1)_影响,这些威胁大致可分
为_(2)_两大类。入侵者对传输中的信息或存储的信息进行各种非法处
理,如有选择地更改 ,插入,延迟,删除或复制这些信息,这是属于 _(3)_。
入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如
搭线窃听或非授权地阅读信息,这是属于_(4)_。
(1) A.无意威胁和故意威胁 B.人为和自然环境
C.主动攻击和被动攻击
D.软件系统和硬件系统
(2) A.无意威胁和故意威胁 B.人为和自然环境
C.主
您可能关注的文档
- 2021新高考改革方案及政策解读(优秀5篇).pdf
- 2020-2021学年高一数学课时同步练习 第一章 第4节 充分条件与必要条件.pdf
- 2022年湖南环境生物职业技术学院单招职业适应性测试题库及答案解析.pdf
- 江苏省初级、中级青少年科技辅导员专业水平认证实施细则.pdf
- CAD考试题库完整.pdf
- 国开中国当代文学专题学前自测6试题及答案.pdf
- 2021-2022学年天津市西青区高三最后一模数学试题含解析.pdf
- 2022年呼伦贝尔学院软件工程专业《计算机网络》科目期末试卷B(有答案).pdf
- 2022年政企渠道员工技能竞赛考试(支局长、客户经理).pdf
- 2022公务员(国考)之公共基础知识通关题库(附答案).pdf
- 《2025年公共卫生应急报告:AI疫情预测与资源调配模型》.docx
- 《再生金属行业2025年政策环境循环经济发展策略研究》.docx
- 2025年开源生态AI大模型技术创新与产业协同趋势.docx
- 《2025年智能汽车人机交互创新研究》.docx
- 2025年专利申请增长趋势下的知识产权保护机制创新分析报告.docx
- 《2025年数字藏品元宇宙技术发展趋势分析报告》.docx
- 2025年折叠屏技术迭代中AI功能集成市场反应量化分析报告.docx
- 《2025年教育培训视频化教学与会员学习服务》.docx
- 《2025年工业软件行业CAD国产化应用场景分析报告》.docx
- 《2025年生物制药行业趋势:单抗技术迭代与产业链自主可控规划》.docx
最近下载
- 旅游学概论课程教学课件第四章旅游业的构成.ppt VIP
- 矩阵操作说明书.pdf VIP
- 原电池课件(共37张PPT) 2025-2026学年高二年级上册学期化学人教版(2019))选择性必修一.pptx VIP
- DB12_T 1414-2025 天津市1:500 1:2000地形图测绘技术规范.pdf VIP
- 生产部周例会.pptx VIP
- 国家开放大学,专科,参考答案,零售管理,形考任务三.pdf VIP
- DB12_T 1419-2025 三维地籍产权体测绘技术规程.pdf VIP
- DB12_T 1446-2025 全氟己酮灭火系统设计施工及验收技术规范.pdf VIP
- 工业清洗企业资质申请表(物理清洗资质专用).doc VIP
- 【基恩士】SR-2000_1000 系列 × 三菱电机 iQ-F FX5 系列 连接指南 Ethernet PLC链接通信_Ethernet 端口内置CPU.pdf VIP
原创力文档


文档评论(0)