信息安全试题.docx

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第1章 网络安全概述

一.填空

( )是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

网络安全是指网络系统的硬件、软件及( )的安全。

网络安全体系是由( )、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

网络安全体系是由网络安全法律体系、( )和网络安全技术体系三部分组成的,它们相辅相成。

网络安全( )方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。

网络安全( )方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

网络安全()方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

网络安全( )方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。

网络安全( )性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

网络安全( )方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

( )是整个计算机信息系统安全

的前提。

( )实现内外网的隔离与访问控制是保护内

部网安全的最主要、同时也是最有效、最经济的措施之一。

目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员

会的ITSEC、加拿大系统安全中心的CTCPEC、( )等。

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(

),如口令、密钥;

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(

),如智能卡和令牌卡

解答:

网络安全策略

系统中的数据

网络安全法律体系

网络安全管理体系

保密性

完整性

可用性

可控性

可审查

可保护性

保证计算机信息系统各种设备的物理安全

在内部网与外部网之间设置防火墙

国际通用准则CC

只有该主体了解的秘密

主体携带的物品二.判断

网络系统的安全性取决于网络系统中最薄弱的环节。

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。

信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具

备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。

为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。

网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。

网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。

1983年公布的《信息技术安全性通用评估准则》(InformationSecurityTechnologyEvaluationCommonCriteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。

解答:

1.√

2.√

3.√

4.√

5.√

6.√

7.√

8.√

9.√

10.×

11.×

12.×

13.×

14.×

15.×

三.简答

网络安全的定义和目标是什么?

保证网络信息传输安全需要注意哪些问题?

网络安全威胁包括哪些内容?

请简述网络安全问题的原因。

网络安全防护的主要方法有哪些?

根据网络安全的定义,网络安全应具有哪些个方面的特征?

网络安全策略都包括哪些方面的策略?

如何理解网络安全策略中的物理安全策略?

如何理解网络安全策略中的访问控制策略?

如何理解网络安全策略中的网络安全管理策略?

网络安全事故之所以经常发生,主要有哪些几个方面的

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档