- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
名词解释
防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有
效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风
险区域的访问
网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等
技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,
在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。
IPSec:一套用于保护IP通信的IP安全协议(IPSecurity)
数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据
PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和
证书。
数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不
可察的,但通过计算机操作可以检测或被提取
SSL/TLS:SSL是在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术TLS
是传输层安全协议
恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码
PGP(完美隐私)是一个基于RSA公钥加密体系的邮件加密软件
安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则
IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做
出及时的判断、记录和报警。
安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和
安全策略实现机制的关联提供了一种框架
DDos:分布式拒绝服务
病毒:一种把自己的拷贝附着于机器中的另一程序上的一段代码
逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机
数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚
假现象。
第1章(P27)
一、选择题
1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是机密性,完整性,可用性。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准
则》将计算机安全保护划分为以下5个级别。
二、填空题
1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),
反应(React),恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台
TrustedComputingPlatform,以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统
和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济
损失。
4.B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都
1
5.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题
1.网络攻击和防御分别包括哪些内容?
答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网
络安全协议。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络
安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3.为什么要研究网络安全?
答::网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威
胁、身份鉴别威胁、线缆连接威胁和有害程
您可能关注的文档
最近下载
- 湖南高速铁路职业技术学院单招《英语》常考点试卷附答案详解【A卷】.docx VIP
- T100程序设计-双档.pptx VIP
- 模块8 港浃台地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
- 2025年9月最新版劳务用工合同范本(可规避风险).doc
- 模块7 西北地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
- 模块6 西南地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
- 汽车维修服务方案(完整版+104页).docx VIP
- 模块5 华南地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
- 模块4 华中地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
- 模块3 华东地区导游基础知识《地方导游基础知识》教学课件.pptx VIP
文档评论(0)