网络安全复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空和选择类型

1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。

2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。

3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。

4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。

5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性)

6多数IDS以(特征检测为主),(异常检测为辅)。

8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复)

9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性)

10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务)

13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁)

14从信息安全威胁的动机上可分为(偶发性)和(故意性)

15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁)

16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术

17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。

18信息安全技术具有(对抗性\多样性)和(秘密性)的特征

19安全服务与安全机制的关系是(多对多)

20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄

21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏

22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况

23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制

24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。

25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。

26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。

27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波

辐射

28身份认证系统架构包含三项主要组成元件:1认证服务器2认证系统用户端软件3认证设备

29如何设置口令安全性能相对高一些口令(长度越长),(字符种类越多),(意思越少)。

30访问控制策略可分为: (1)自主式策略 (2)强制式策略

31传统安全防范技术的不足是(缺乏主动防护机制)

32入侵检测技术可以分为(异常检测)和(特征检测)

33根据监测对象的不同,入侵检测可以分为:1)基于主机的入侵检测系统(HIDS) (2)基于网络的入侵检测系统(NIDS)

34根据系统的工作方式分为 (1)离线检测系统 (2)在线检测系统

35根据连接对象和方式的不同,VPN可以分为(1 ) 远程访问VPN ( 2)内部网VPN (3 ) 外部网VPN

36常见的隧道协议有(L2F)(PPTP)(L2TP)等

二、简答&问答

1、信息安全领域存在

1操作系统安全隐患

2网络协议的安全隐患

3数据库系统安全隐患;

4计算机病毒

5管理疏漏,内部作案

6硬件的安全隐患等安全隐患

2、我国信息安全现状

信息与网络安全的防护能力较弱。

对引进的信息技术和设备缺乏保护信息安全所必不可少的有效

管理和技术改造。

基础信息产业薄弱,核心技术严重依赖国外。

信息安全管理机构缺乏权威。

信息犯罪在我国有快速发展之趋势。

信息安全技术及设备的研发和应用有待提高

3、计算机系统安全:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

4、信息系统的构成:a) 信道b) 网络c) 传输协议d) 主机系统e) 数据库系统f) 应用系统

5、计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。

6、风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。

7、目前我国信息系统面临的安全威胁有:(1)不良信息的入侵和污染;(2)黑客和计算机犯罪;(3)信息间谍的潜入;(4)信息战;(5)网络病毒;(6)机要信息的扩散;(7)信息网络的脆弱性;(8)信息系统装备过分依赖国外产品;

9、什么是威胁评估?

系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。这叫做威胁评估。

10、威胁评估的范围包括

(a.)该系统的薄弱环节;(b.)利用这些薄弱环节进行威胁的可能性;(c.)评估每种威胁实施成功的后果;(d.)评估每种攻击的代价;(e.)估算可能的应付措施的费用;(f.)选取恰当的安全机制(使用价值效益分析)。

11、什么是信息防护技术?主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

12、针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密

13、计算机系统安全主要应解决好哪几个问题?

(1).物理链路的安全(2).系统的安全(3).信息的安全(4).设备环境的安全(5).管理制度与思想意识安全

14、信息安全服务主要包括:

(1)保密服务(2)完整性服务(3)认证服务(4)访问控制(5)抗抵赖服务

15、网络安全机制主要包括:

(1)加密(2)数字签名(3)访问控制(4)数据完整性

(5)交换鉴别(6)业务流量填充(7)路由控制(8)公证

16、日常安全威胁主要利用以下途径

(1)系统现实存在的漏洞;(2)系统安全体系的缺陷;

(3)使用人员的安全意识薄弱;(4)管理制度的薄弱。

17、防范内部作案一般采用什么方法进行安全管理?

(1)多人负责(2)相互制约(3)任期有限

(4)定期可不定期轮换(5)职责分离

18、人为的对物理安全的威胁包括

相关文档
最新文档