文档介绍:组卷方案*15
章节
填空
判断
简答
解答
应用
第1章  网络安全概述 
1
1
1
1
第2章  密码技术 
2
1
1
1
第4章  数字签名与认证技术 
2
1
1
第7章  网络入侵检测技术 
2
1
1
第10章 计算机病毒与恶意代码的防治
2
1
1
第3章  密钥管理技术 
1
2
1
第5章  *** 
1
2
1
第6章  网络***技术 
1
2
1
第8章  的基础设施安全技术 
1
2
1
第9章  防火墙技术 
2
2
1
ok第1章  网络安全概述 
填空 1*15=15
判断 1*15=15
简答 1*15=15
ok填空:
网络安全策略是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。
网络安全是指网络系统的硬件、软件及系统中的数据的安全。
网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。
网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。
网络安全保密性方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。
网络安全完整性方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
网络安全可控性方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。
网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。
网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、等。
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体了解的秘密,如口令、密钥;
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是主体携带的物品,如智能卡和令牌卡;
ok判断:
网络系统的安全性取决于网络系统中最薄弱的环节。
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。
网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。
网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
1983年公布的《信息技术安全性通用评估准则》(Information Security Technology mon ),是IT历史上第一个安全评估标准,即著名的橙皮书。