计算机网络安全习题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全习题 第一章 计算机网络安全概述 一 问答题 1.何为计算机网络安全?网络安全有哪几个特征?各特征的含义 是什么? 网络安全是指利用各种网络管理,控制和技术措施,使网络系统的 硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而 使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行 特征:网络系统的可靠性 --是指保证网络系统不因各种因素的影 响而中断正常工作。 软件及数据的完整性--是指保护网络系统中存储和传输的软件 (程 序)及数据不被非法操作,即保证数据不被插入,替换和删除,数据分组 不丢失,乱序,数据库中的数据或系统中的程序不被破坏。 软件及数据的可用性--是指在保证软件和数据完整性的同时,还 要能使其被正常操作和利用。 软件及数据的保密性--主要是利用密码技术对软件和数据进行加 密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员 识别。 2.网络系统的脆弱性主要表现在哪几个方面? 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄露 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 3.网络安全的威胁主要来自哪些方面?通常说网络威胁有哪两大 类? 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响, 它们包括对网络设 备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法 授权访问,假冒合法用户, 病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删 除数据等。 这些威胁大致可分为无意威胁和故意威胁两大类。 4.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各 有哪几项? OSI 安全体系结构主要包括网络安全机制和网络安全服务两个方 面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数 据保密性服务,非否 认服务。 网络安全机制:加密机制,数字签名机制,访问控制机制,数据 完整性机制,交换鉴 别机制,信息量填充机制,路由控制机制,公证机制。 5.P2DR模型中的P,P,D,R的含义是什么? P2DR 模型包含四个主要部分:Policy(安全策略) ,Protection(防 护) ,Detection(检测) 和 Response(响应)。 6.请列出你熟悉的几种常用的网络安全防护措施。 安全立法 安全管理 实体安全技术 访问控制技术 数据保密技术 二 填空题 1.网络系统的_可靠性_是指保证网络系统不因各种因素的影响而中 断正常工作。 2.数据的_可用性_是指在保证软件和数据完整性的同时,还要能使 其被正常利用和操作。 3.网络威胁主要来自人为影响和外部_ 自然环境_的影响,它们包括 对网络设备的威胁和对_网络中信息_的威胁。 4.某些人或某些组织想方设法利用网络系统来获取相应领域的敏 感信息,这种威胁属于_故意_威胁。 5.软,硬件的机能失常 ,人为误操作 ,管理不善而引起的威胁属于 _无 意_威胁。 6.使用特殊技术对系统进行攻击,以便得到有针对性的信息就是 一种_主动_攻击。 7.被动攻击的特点是偷听或监视传送,其目的是获得_信息内容_。 8.TCSEC 将计算机系统的安全分为_7_个级别,_D_级是最低级别, _A_级是最高级别,_C2_级是保护敏感信息的最低级别。 三 单项选择题 1.网络系统面临的威胁主要是来自 _(1)_影响,这些威胁大致可分 为_(2)_两大类。入侵者对传输中的信息或存储的信息进行各种非法处 理,如有选择地更改 ,插入,延迟,删除或复制这些信息,这是属于 _(3)_。 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如 搭线窃听或非授权地阅读信息,这是属于_(4)_。 (1) A.无意威胁和故意威胁 B.人为和自然环境 C.主动攻击和被动攻击 D.软件系统和硬件系统 (2) A.无意威胁和故意威胁 B.人为和自然环境 C.主

您可能关注的文档

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档