网络安全课后答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章网络安全概述
一、问答题
1.何为计算机网络安全?网络安全有哪两方面的含义?
计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?
网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?
风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?
从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?
物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
6.常用的网络安全使用技术有那几个?
安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。
7.P2DR模型中的P,P,D,R的含义是什么?
P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。
8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项?
OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。
网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,
信息量填充机制,路由控制机制,公证机制。
9.简述网络系统的日常管理和安全维护措施。
网络服务器的安全管理,口令管理,利用好安全管理工具,漏洞扫描,病毒防护,入侵检测和监控,网络日志管理,应急响应,软件和数据保护。
10.请列出你熟悉的几种常用的网络安全防护措施。
安全立法安全管理实体安全技术访问控制技术数据保密技术
二、填空题
1. 网络系统的(可靠)性是指保证网络系统不因各种因素的影响而中断正常工作。
2. (机密性)是网络信息未经授权不能进行改变的特性。
3. 网络系统漏洞主要有(操作系统漏洞)、网络协议漏洞、(数据库漏洞)和(网络服务漏洞)等。
4. 网络的安全威胁主要来自(网络中存在)的不安全因素,这些不安全因素包括(网络本身的不可靠性和脆弱性)和(人为破坏)两方面。
5.网络安全的主要威胁有(物理威胁)、(操作系统缺陷)、(网络协议缺陷)和计算机病毒等。
6. 网络风险评估包括对来自(企业外部)的网络风险和(企业内部)网络的风险进行评估。
7.网络安全机制包括(加密机制)、(数字签名机制)、访问控制机制、(数据完整性机制)、交换鉴别机制、(路由控制机制)信息量填充机制和(公证机制)。
8.TCSEC将计算机系统的安全分为(七)个级别,(D类)是最低级别,(A类)是最高级别,(C1)级是保护秘密信息的最低级别。
三、单项选择题
1、入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这样做不会影响信息的( A ).
A.完整性
B.可靠性
C.可控性
D.保密性
2、入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这会破坏网络信息的( C )
A.可用性
B.可靠性
C. 完整性
D.保密性
3、入侵者利用操作系统存在的后门进入网络系统进行非法操作,这样可能会影响到系统信息的( D )。
A. 可用性
B. 保密性
C. 完整性
D.A、B、C都对
4、网络安全包括(A)安全运行和(C)安全包括两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性.(B)是指保护网络系统中的存储和传输的数据不被非法操作;(D)是指在保证数据完整性的同时,还要能使其被正常利用和操作;(A)主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A.系统 B.通信 C.信息 D.传输
(2)A.系统 B.通信 C.信息 D.传输
(3)A.保密性 B.完整性 C.可靠性 D.可用性
(4)A.保密性 B.完整性 C.可靠性 D.可用性
(5)A.保密性 B.完整性 C.可靠性 D.可用性