计算机网络安全教程第1章(P27)
一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准
则》将计算机安全保护划分为以下5个级别。
二、填空题
1. 信息保障的核心思想是对系统或者数据的安全要求:保护(Protect),检测(Detect),反
应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台TrustedComputingPlatform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安
全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(StructuredProtection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题
●1. 网络攻击和防御分别包括哪些内容?
答:1攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
2防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网
络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
1. 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全特点:防火、防盗、防静电、防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安
全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
●3身份鉴别威胁有哪些?
答:1、口令圈套;2、暴力破解;3、恶意软件;4、社交工程学;5、钓鱼攻击。
你好,你需要我帮你写什么内容吗?