网络安全期末备考必备——填空题 打印(总10页)

第1章 网络安全概论
(1) 计算机网络安全是一门涉及                               、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
    (3) 计算机网络安全所涉及的内容包括是                             
        等五个方面。
答案:  实体安全、运行安全 、系统安全、应用安全、 管理安全
    (4) 网络信息安全保障包括                                  四个方面。
    (5) 网络安全关键技术分为                                       
        八大类。
    (6) 网络安全技术的发展具有                                  的特点。
    (7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为                          和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出                             
答案:
(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(6) 多维主动、综合性、智能化、全方位防御
(7) 安全政策、可说明性、安全保障
(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力   
第2章 网络安全技术基础
2. 填空题
(1)应用层安全分解成                          的安全,利用        各种协议运行和管理。
解答: (1)网络层、操作系统、数据库、TCP/IP
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的           
            性,                    两层组成。
解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议
(3)OSI/RM开放式系统互连参考模型七层协议是                       
                     
解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)ISO对OSI规定了                                        五种级别的安全服务。
解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)一个VPN连接由                         三部分组成。一个高效、成功的VPN具有                                 四个特点。
解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
第3章  网络安全管理技术
(1)OSI/RM安全管理包括                        ,其处理的管理信息存储在
                          中。
解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
(2)网络安全管理功能包括计算机网络的                                等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括               
                       
(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
(3)          是信息安全保障体系的一个重要组成部分,按照          的思想,为实现信息安全战略而搭建。一般来说防护体系包括                              三层防护结构。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
(4)网络管理是通过          来实现的,基本模型由                 
          三部分构成。
(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
(5)在网络管理系统的组成部分中,          最重要,最有影响的是       
          代表了两大网络管理解决方案。
(5)网络管理协议、SNMP、CMIS/CMIP
第4 章 黑客攻防与入侵检测
(1)黑客的“攻击五部曲”是                                       
解答:隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)端口扫描的防范也称为        ,主要有                两种方法。
解答:系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)密码攻击一般有                      三种方法。其中        有蛮力攻击和字典攻击两种方式。
解答:网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)网络安全防范技术也称为          ,主要包括访问控制、                 
          、补丁安全、            、数据安全等。
解答:加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试关闭不必要的端口与服务等
tcp ip协议的ip层是指(5)入侵检测系统模型由                                以及        五个主要部分组成。
解答:信息收集器、分析器、响应、数据库、目录服务器
第5章 身份认证与访问控制
(1)身份认证是计算机网络系统的用户在进入系统或访问不同        的系统资源时,系统确认该用户的身份是否                        的过程。
解答:保护级别、真实、合法、唯一
(2)数字签名是指用户用自己的        对原始数据进行        所得到        ,专门用于保证信息来源的        、数据传输的                   
解答:私钥 加密、特殊数字串、真实性、完整性、防抵赖性
(3)访问控制包括三个要素,即                        。访问控制的主要内容包括                            三个方面。
解答:主体 客体、控制策略、认证、控制策略实现、审计
(4)访问控制模式有三种模式,即                            
解答:自主访问控制DAC、强制访问控制MAC、基本角的访问控制RBAC
(5)计算机网络安全审计是通过一定的        ,利用          系统活动和用户活动的历史操作事件,按照顺序                        每个事件的环境及活动,是对网络安全技术管理的要补充和完善。
解答:安全策略、记录及分析、检查、审查、检验、防火墙技术、入侵检测技术
第6章 密码与加密技术
(1)在加密系统中,原有的信息称为        ,由        变为        的过程称为加密,由        还原成          的过程称为解密。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。