- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全教程复习资料
名词解释
防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有
效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风
险区域的访问
网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等
技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存
在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。
IPSec:一套用于保护 IP 通信的 IP 安全协议(IP Security)
数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据
PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和
证书。
数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不
可察的,但通过计算机操作可以检测或被提取
SSL/TLS:SSL 是在网络传输层之上提供的一种基于 RSA 和保密密钥的安全连接技术 TLS
是传输层安全协议
恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码
PGP (完美隐私)是一个基于 RSA 公钥加密体系的邮件加密软件
安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则
IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做
出及时的判断、记录和报警。
安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和
安全策略实现机制的关联提供了一种框架
DDos:分布式拒绝服务
病毒:一种把自己的拷贝附着于机器中的另一程序上的一段代码
逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机
数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚
假现象。
第 1 章(P27)
一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成 5 个层次,密码技术 是信息安全中研究的关键点。
3. 信息安全的目标 CIA 指的是机密性,完整性,可用性。
4. 1999 年 10 月经过国家质量技术监督局批准发布的 《计算机信息系统安全保护等级划分准
则》将计算机安全保护划分为以下5 个级别。
二、填空题
1. 信息保障的核心思想是对系统或者数据的 4 个方面的要求:保护(Protect ),检测(Detect ),
反应(React ),恢复(Restore )。
2. TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台
Trusted Computing Platform,以提高整体的安全性。
3. 从 1998 年到 2006 年,平均年增长幅度达 50 %左右,使这些安全事件的主要因素是系统
和网络安全脆弱性(Vulnerability )层出不穷,这些安全威胁事件给 Internet 带来巨大的经济
损失。
4. B2 级,又叫结构保护(Structured Protection )级别,它要求计算机系统中所有的对象都
1
要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题
1. 网络攻击和防御分别包括哪些内容?
答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网
络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分为 4 个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2 )逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3 )操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络
安全的基础。
(4 )联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
您可能关注的文档
最近下载
- 02S701 砖砌化粪池图集.pdf VIP
- 文献检索与科技论文写作 课件全套 第1--9章 绪论、科技文献检索基础知识---科技论文的投稿.pdf VIP
- 中国数字经济现状及未来发展.docx VIP
- 常用起重索具、吊具计算.doc VIP
- 桥头跳车防治技术.pptx VIP
- 厨师安全教育培训考试题及答案.docx VIP
- 12.《总也倒不了的老屋》课件(共12张PPT).pptx VIP
- 施工安全隐患排查治理方案.docx VIP
- 全套课件-科技文献检索与论文写作..pptx VIP
- Python程序设计基础 课件全套 傅彬 项目1--10 Python语言及编程环境---正则表达式.pptx
文档评论(0)