网络安全管理概论
- 格式:pptx
- 大小:848.98 KB
- 文档页数:33
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3 、下面是防范假冒热点措施的是()A: 免费WiFi 上购物B: 任何时候不使用WiFi 联网C: 不打开WiFi 自动连接D:全部都是答案: 不打开WiFi 自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A: 病毒B: 木马C:僵尸网络D:蠕虫答案: 木马5、在( )年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace)概念。
A:2008B:2005C:2001D:2004 答案: 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A:对B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。
A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A:对B:错答案: 对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是(A: 在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C: 设置专门的ID 卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC 安全威胁()A: 赝品ICB: 盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety 主要考虑的是随机硬件故障、系统故障等等。
武汉理工大学2011级期末考试重点希望你们也有分享的精神,知识应该让每个人能够触手可及!网络管理概论复习总结v1.01.现代网络管理技术由以下四个要素组成:网络管理者、管理代理、网络管理协议、管理信息库。
2.目前最具有影响力的网络管理协议是简单网络管理协议(SNMP)和公共网络管理协议(CMIS、CMIP)。
CMIS针对OSI七层参考模型传输环境设计,采用报告机制而不是轮训进行工作,因此具有即时性。
SNMP是基于UDP的应用层协议,是TCP、IP协议簇的一部分。
3.集中式网络管理模式结构简单,价格低,易维护使其称为普遍的模式。
但是随着网络规模的增大,体现出以下局限性:不可扩展性、功能固定,不灵活、不可靠性、传输中存在瓶颈。
4.分布式网络管理具有以下特点:自适应基于策略的管理、分布式的设备查找与监视、智能过滤、分布式阀值监控、轮训引擎、分布式管理任务引擎。
5.网络管理软件包括用户接口软件、管理专用软件和管理支持软件三个部分。
6.管理支持软件包括MIB访问模块和通信协议栈。
7.为了标准化网络管理系统的管理功能,ISO定义了网络管理的五个功能域:故障管理、配置管理、安全管理、性能管理和计费管理。
网络监视定义是:指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。
网络监视功能:是指网络管理5大功能中的:性能管理、故障管理、记帐管理。
网络控制功能:是指网络管理5大功能中的:配置管理、安全管理。
8.作为一种形式语言,ASN.1有严格的BNF定义。
它的书写规范包括:(1)多个空格和空行等效于一个空格。
(2)用于表示值和字段的标识符、类型指针和模块名由大小写字母、数字和短线组成。
(3)标识符以小写字母开头。
(4)类型指针和模块名以大写字母开头。
(5)ASN.1定义内部类型全部用大写字母表示。
(6)关键字全部用大写字母表示。
(7)注释以一对短线(--)开始,以一对短线或者行尾结束。
9.在ASN.1中,每一个数据类型都有一个标签,标签有类型和值,数据类型是由标签的值唯一确定的,标签分为以下四种:通用标签、应用标签、上下文专用标签、私有标签。
第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。