热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

[速记]网络安全复习(一)网络安全概论

第1章网络安全概论1.选择题(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A

第1章 网络安全概论


1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
(2) 网络安全的实质和关键是保护网络的 安全。
A.系统  B.软件
C.信息  D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策    B.可说明性
C.安全保障   D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。
A.机密性 B.完整性
C.可用性 D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击

答案(鼠标选中查看):

(1) A (2) C (3) D (4) C (5) B



2. 填空题

(1) 计算机网络安全是一门涉及_____、_____ 、_____ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

计算机科学 、网络技术 、信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是 ______ 、 ______ 、 ______ 、 ______ 、 ______
等五个方面。

实体安全、运行安全 、系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括 ______ 、 ______ 、 ______ 和 ______ 四个方面。

信息安全策略、信息安全管理、信息安全运作和信息安全技术
(5) 网络安全关键技术分为 ______ 、 ______ 、 ______ 、 ______ 、 ______ 、______ 、 ______ 和 ______ 八大类。
身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(6) 网络安全技术的发展具有 ______ 、 ______ 、 ______ 、 ______ 的特点。
多维主动、综合性、智能化、全方位防御
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 ______ 、______ 、 ______ 和文档四个方面。
安全政策、可说明性、安全保障
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 ______ 、______ 、 ______ 。
网络安全隐患、安全漏洞、网络系统的抗攻击能力



3. 简答题

(1) 简述网络安全关键技术的内容?

网络安全关键技术主要包括: (1) 身份认证(Identity and Authentication Management) (2) 访问管理(Access Management) (3) 加密(Cryptograghy) (4) 防恶意代码(Anti-Malicode) (5) 加固(Hardening) (6) 监控(Monitoring) (7) 审核跟踪(Audit Trail) (8) 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?

在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?

1)信息安全战略 2)信息安全政策和标准 3)信息安全管理 4)信息安全运作 5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?

网络不安全性因素的主要因由及表现有以下6个方面:
1) 网络的共享性:
计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。:
2) 网络的开放性:
网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。 :
3) 系统漏洞和复杂性:
计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。网络系统安全漏洞如图1-5所示。:
4) 边界的不确定性:
网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。 :
5) 传输路径的不确定性:
从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。 :
6) 信息的高度聚集性:
当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。
(5) 简述国内信息安全的立法状况。
我国网络信息安全立法体系框架分为三个层面:
第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。
第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。
第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。
我国网络信息安全立法体系框架分为三个层面:
第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。
第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。
第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。
(6) 网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
1) 综合性、整体性原则 2) 需求、风险、代价平衡的原则 3)一致性原则 4)易操作性原则 5) 分步实施原则 6) 多重保护原则 7) 可评价性原则

(7) 网络安全的设计步骤是什么?

根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:
1) 明确安全需求,进行风险分析 2) 选择并确定网络安全措施 3) 方案实施 4) 网络试验及运行 5) 优化及改进
(8) 安全网络的建设的基本内容是什么?
网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
1)内部网的安全
2) Internet接口安全
3) Extranet接口的安全
4) 移动用户接入内部网的安全
5)数据库安全保护
6)服务器安全保护
7)客户端安全

推荐阅读
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解
    PHP连接MySQL的三种方法及预处理语句防止SQL注入的技术详解 ... [详细]
  • Python与R语言在功能和应用场景上各有优势。尽管R语言在统计分析和数据可视化方面具有更强的专业性,但Python作为一种通用编程语言,适用于更广泛的领域,包括Web开发、自动化脚本和机器学习等。对于初学者而言,Python的学习曲线更为平缓,上手更加容易。此外,Python拥有庞大的社区支持和丰富的第三方库,使其在实际应用中更具灵活性和扩展性。 ... [详细]
  • 本文详细探讨了Java集合框架的使用方法及其性能特点。首先,通过关系图展示了集合接口之间的层次结构,如`Collection`接口作为对象集合的基础,其下分为`List`、`Set`和`Queue`等子接口。其中,`List`接口支持按插入顺序保存元素且允许重复,而`Set`接口则确保元素唯一性。此外,文章还深入分析了不同集合类在实际应用中的性能表现,为开发者选择合适的集合类型提供了参考依据。 ... [详细]
  • 在Spring与Ibatis集成的环境中,通过Spring AOP配置事务管理至服务层。当在一个服务方法中引入自定义多线程时,发现事务管理功能失效。若不使用多线程,事务管理则能正常工作。本文深入分析了这一现象背后的潜在风险,并探讨了可能的解决方案,以确保事务一致性和线程安全。 ... [详细]
  • Spring框架入门指南:专为新手打造的详细学习笔记
    Spring框架是Java Web开发中广泛应用的轻量级应用框架,以其卓越的功能和出色的性能赢得了广大开发者的青睐。本文为初学者提供了详尽的学习指南,涵盖基础概念、核心组件及实际应用案例,帮助新手快速掌握Spring框架的核心技术与实践技巧。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • 在Linux系统中,MySQL的用户权限管理是运维人员必须掌握的关键技能之一。本文详细介绍了MySQL用户和权限管理的相关概念,包括MySQL用户的概念及其与VSFTPD虚拟用户的相似性,以及密码管理的重要性。此外,还深入探讨了如何通过命令行工具和配置文件进行用户权限的设置和调整,确保系统的安全性和稳定性。 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • 深入浅出解析HTTP协议的核心功能与应用
    前言——协议是指预先设定的通信规则,确保双方能够按照既定标准进行有效沟通,从而实现准确的信息交换。例如,驯兽师通过拍手使动物坐下,这实际上是一种预设的协议。本文将详细探讨HTTP协议的核心功能及其广泛应用,解析其在现代网络通信中的重要作用。 ... [详细]
  • 微软发布紧急安全更新,所有Windows 10版本均面临影响!
    微软于周五紧急发布了两项安全更新,旨在解决Windows 10所有版本中Windows Codecs库和Visual Studio Code应用存在的安全隐患。此次更新是继本周初发布的月度例行安全补丁之外的额外措施,凸显了这些问题的紧迫性和重要性。这些漏洞可能被攻击者利用,导致系统权限提升或远程代码执行等严重后果。建议用户尽快安装更新,以确保系统的安全性。 ... [详细]
  • 本文深入解析了 Apache 配置文件 `httpd.conf` 和 `.htaccess` 的优化方法,探讨了如何通过合理配置提升服务器性能和安全性。文章详细介绍了这两个文件的关键参数及其作用,并提供了实际应用中的最佳实践,帮助读者更好地理解和运用 Apache 配置。 ... [详细]
  • 本项目在Java Maven框架下,利用POI库实现了Excel数据的高效导入与导出功能。通过优化数据处理流程,提升了数据操作的性能和稳定性。项目已发布至GitHub,当前最新版本为0.0.5。该项目不仅适用于小型应用,也可扩展用于大型企业级系统,提供了灵活的数据管理解决方案。GitHub地址:https://github.com/83945105/holygrail,Maven坐标:`com.github.83945105:holygrail:0.0.5`。 ... [详细]
  • 从无到有,构建个人专属的操作系统解决方案
    操作系统(OS)被誉为程序员的三大浪漫之一,常被比喻为计算机的灵魂、大脑、内核和基石,其重要性不言而喻。本文将详细介绍如何从零开始构建个人专属的操作系统解决方案,涵盖从需求分析到系统设计、开发与测试的全过程,帮助读者深入理解操作系统的本质与实现方法。 ... [详细]
  • 本文深入探讨了 MXOTDLL.dll 在 C# 环境中的应用与优化策略。针对近期公司从某生物技术供应商采购的指纹识别设备,该设备提供的 DLL 文件是用 C 语言编写的。为了更好地集成到现有的 C# 系统中,我们对原生的 C 语言 DLL 进行了封装,并利用 C# 的互操作性功能实现了高效调用。此外,文章还详细分析了在实际应用中可能遇到的性能瓶颈,并提出了一系列优化措施,以确保系统的稳定性和高效运行。 ... [详细]
author-avatar
mobiledu2502859507
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有