【网络安全】网络安全概论(练习题)

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
(2) 网络安全的实质和关键是保护网络的_______ 安全。
A.系统  B.软件
C.信息  D.网站
(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策  B.可说明性
C.安全保障   D.安全特征
(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 _______ 。
A.机密性 B.完整性
C.可用性 D.可控性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于________ 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击

2. 填空题

(1) 计算机网络安全是一门涉及 _____ 、_____ 、 ______ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学 、网络技术 、信息安全技术
(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性
(3) 计算机网络安全所涉及的内容包括是 ___ 、 ___ 、 ___ 、 ___ 、
___ 等五个方面。
答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括 ______ 、____ 、 ____ 和 ___ 四个方面。
答案: 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 网络安全关键技术分为 ___ 、 ___ 、 ___ 、___ 、___ 、___ 、___ 和____
八大类。
答案: 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复

(6) 网络安全技术的发展具有 ____ 、____ 、___ 、____ 的特点。
答案: 多维主动、综合性、智能化、全方位防御
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 _____ 、____ 、 _____ 和文档四个方面。
答案: 安全政策、可说明性、安全保障
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 ____ 、 ____ 、 ____ 。
答案: 网络安全隐患、安全漏洞、网络系统的抗攻击能力

3. 简答题

(1) 简述网络安全关键技术的内容?
网络安全关键技术主要包括:

  1. 身份认证(Identity and Authentication Management)
  2. 访问管理(Access Management)
  3. 加密(Cryptograghy)
  4. 防恶意代码(Anti-Malicode)
  5. 加固(Hardening)
  6. 监控(Monitoring)
  7. 审核跟踪(Audit Trail)
  8. 备份恢复(Backup and Recovery)

(2) 网络安全研究的目标是什么?
在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

(3) 网络安全框架由哪几部分组成?
1)信息安全战略
2)信息安全政策和标准
3)信息安全管理
4)信息安全运作
5)信息安全技术

(4) 说明威胁网络安全的因素有哪些?
网络不安全性因素的主要因由及表现有以下6个方面:

  1. 网络的共享性。计算机网络资源共享是建立各种网络的最基本主要目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难快速有效地解决出现的各种问题。
  2. 网络的开放性。网上的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至网络端口被攻击或敏感信息被盗用有时还浑然不知。
  3. 系统漏洞和复杂性。计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加困难。
  4. 边界的不确定性。网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。
  5. 传输路径的不确定性。从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过众多中间节点。所以起点节点和目标节点的安全保密性能根本无法保证中间节点的不可靠性问题。
  6. 信息的高度聚集性。当分离的很少量的信息出现时,信息的价值往往并不在意。当大量相关信息聚集在一起时,显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。

(5) 简述国内信息安全的立法状况。
我国网络信息安全立法体系框架分为三个层面:
第一个层面:法律。主要指由全国人民代表大会及其常委会通过的法律规范。
第二个层面:行政法规。主要指国务院为执行宪法和法律而制定的法律规范。
第三个层面:地方性法规、规章、规范性档。主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范这些规范性档。

(6) 网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:

  1. 综合性、整体性原则
  2. 需求、风险、代价平衡的原则
    3)一致性原则
    4)易操作性原则
  3. 分步实施原则
  4. 多重保护原则
  5. 可评价性原则

(7) 网络安全的设计步骤是什么?
根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:

  1. 明确安全需求,进行风险分析
  2. 选择并确定网络安全措施
  3. 制定方案并进行实施
  4. 网络测试及运行
  5. 优化及改进

(8) 安全网络的建设的基本内容是什么?
网络建设需要(调研及需求分析)确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
1)内部网的安全
2) Internet接口安全
3) Extranet接口的安全
4) 移动用户接入内部网的安全
5)数据库安全保护
6)服务器安全保护
7)客户端安全

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

## 题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

img

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
img

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

img

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第1章 网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算 机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该 计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对"战利品"的长期控制,在目标计算 机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方 管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作 系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用 户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服 务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机 要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全? 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的 威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织"美国地下军团"联合了波兰、英国的黑客 组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李 登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机 总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中 国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安 全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计15 3亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比51.2%;人均费用约 588.9元;如按国内3.84亿网民计算,人均处理网络安全事故费用约为39.9元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外 逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日 正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法 正常联络。 军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队, 重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的"网络空间 防卫队",初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密 信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法? 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华 人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日 写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当 竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民 共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对 《刑法》进行重新修订时,加进了计算机犯罪的条款。 于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理 办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国 人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算 机网络安全方面的法

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值