网络空间安全导论-第一章习题

1.网络空间安全有哪些定义?

定义1:网络空间安全即对网络空间中信息的机密性、完整性和可用性的保护。
(Cybersecurity is “preservation of confidentiality,integrity and availability of information in the cyberspace”. — ISO/ICE 27032:2012)

定义2:网络空间安全致力于确保个人用户和组织的资产在网络环境中免受相关安全风险的危害。
(Cybersecurity strives to ensure the attainment and maintenance of the security propertiesof the organization and user’s assets against relevant security risks in the cyber environment. — ITU)

定义3:网络空间安全不受信息与通信技术中断、崩溃或滥用造成的危险和损失的影响。
(Cyber security is freedom from danger or damage due to the disruption, breakdown,or misuse of ICT. —荷兰安全与司法部门)

2.简述网络安全空间的技术架构。

网络空间安全技术
物理安全
物理环境安全
物理设备管理
网络安全
网络协议与安全
网络安全与管理
系统安全
OS与虚拟化安全
移动端安全
应用安全
恶意代码防范
数据库-中间件与Web安全
数据安全
数据安全
数据存储与备份
大数据背景下的先进计算安全问题
大数据与云安全
物联网安全
舆情分析
舆情分析方法
舆情分析应用
隐私保护
个人用户-数据挖掘领域的隐私保护
云计算-物联网与区块链领域的隐私保护
密码学及应用
密码学基础
密码学应用
网络空间安全实战
社会工程学
空间安全实战案例
网络空间安全治理
信息安全法规与政策
企业安全压力测试

3.列举一些你身边遇到或发现的网络安全问题,试分析其中的原因,并说说有哪些防范措施。

  • 问题1:电脑系统会遭遇非法入侵者,致使信息泄露的同时,也会造成一定的经济损失等。
    解决方法:专门针对操作系统安全性进行相关的和严格的安全配置。

  • 问题2:病毒的入侵,主要利用计算机以及网络中的实际漏洞,以编制好的程序和代码进行扰乱,以此实现计算机网络系统的崩溃以及电脑系统的崩溃。
    解决方法:合理利用防火墙技术保护网络,充分利用入侵检测技术,进行及时有效的防毒、查毒、杀毒。

  • 6
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 11
    评论
计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案) 计算机网络安全课后题(答案)全文共14页,当前为第1页。 计算机网络安全课后题(答案)全文共14页,当前为第1页。 第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 计算机网络安全课后题(答案)全文共14页,当前为第2页。计算机网络安全课后题(答案)全文共14页,当前为第2页。答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 6.PPDR安全模型地结构 答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。 7.简述计算机网络安全技术 答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。 第二章物理安全 1.物理安全主要包含哪些方面的内容? 答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么? 答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。 3.计算机机房安全技术主要技术措施有哪些? 答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更计算机网络安全课后题(答案)全文共14页,当前为第3页。计算机网络安全课后题(答案)全文共14页,当前为第3页。方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 3.机房的三度要求(温度(18 22度)、温度(40% 60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值