您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第1篇 网络安全基础知识
第1篇网络安全基础知识第1章引论1.1网络安全概述1.1.1网络安全的概念1.IP安全2.DNS安全3.拒绝服务(DoS)攻击4.分布式拒绝服务(DDoS)攻击1.1.2网络安全的属性1.机密性(保密性)2.完整性3.可用性网络安全(第2版)21.1.3网络安全层次结构图1-1网络安全层次图1.1.4网络安全模型图1-2网络安全模型网络安全(第2版)3图1-3网络访问安全模型1.2安全的历史回顾1.2.1通信安全图1-4旁路密码的电子信号网络安全(第2版)41.2.2计算机安全1.2.3网络安全1.3网络安全挑战1.3.1Internet规模及应用激增网络安全(第2版)51.3.2网络安全攻击持续增加图1-5网络安全事件网络安全(第2版)6图1-6恶意代码在世界范围造成的损失图1-7安全漏洞数的增长网络安全(第2版)7图1-8世界范围内攻击的发展趋势图1-9攻击愈加容易1.3.3国内互联网发展及互联网安全状况1.4密码学1.4.1密码学的基本原理网络安全(第2版)8图1-10密码学模型1.4.2对称密钥密码技术1.4.3公钥密码技术1.5本章小结习题1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是3.网络安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是4.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全(第2版)95.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术6.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵7.一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A.47B.37C.45D.469.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络
本文标题:第1篇 网络安全基础知识
链接地址:https://www.777doc.com/doc-1267178 .html