当前位置:文档之家› 第1章+网络安全概述--习题答案

第1章+网络安全概述--习题答案

习题答案
第1题 简述网络安全所面临的威胁?
计算机网络面临的威胁大体可分为两种:一是对网络中的信息的威胁;二是对网络中设
备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使
用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。主要来
自下面几方面:
1.窃听
2.非法访问
3.破坏信息的完整性
4.破坏系统的可用性
5.来自内部的威胁
6.重演
7.行为否认
8.拒绝服务攻击
9.病毒传播
10.其他威胁

第2题 在设计网络系统的安全时,应努力达到哪些要求?
1. 保密性
2. 完整性
3. 可靠性
4. 可用性
5. 不可抵赖性
6. 可控性

第3题 网络安全体系结构包含哪些方面?
物理安全
网络安全
信息安全
第4题 网络安全体系结构中信息安全包含哪些方面?
主要涉及到鉴别、信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等
方面。

第5题 计算机系统安全的重要性体现在哪些方面?
(1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,
然后,在此基础上再采取安全措施。
(2)一个计算机系统是建立在相应的操作系统之上的,离开操作系统的安全,也就无
法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户需求,提供各种安全等级
的操作系统。
(3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全标准,
可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。

第6题 各种计算机安全标准的覆盖范围有哪些?
(1)加密标准:定义了加密的算法,加密的步骤和基本数学要求。目标是将公开数据
转换为保密数据,在存储载体和公用网或专用网上使用,实现数据的隐私性和已授权人员的
可读性。
(2)安全管理标准:它阐述的是安全策略、安全制度、安全守则和安全操作。旨在为
一个机构提供用来制定安全标准,实施有效的安全管理是文件的通用要素,并使跨机构的交
易得以互信。
(3)安全协议标准:协议是一个有序的过程,协议的安全漏洞可以使认证和加密的作
用前功尽弃。常用的安全协议有IP的安全协议,可移动通信的安全协议等。
(4)安全防护标准:它的内容包括防入侵、防病毒、防辐射、防干扰和物理隔离。也
包括存取访问、远程调用、用户下载等方面。
(5)身份认证标准:身份认证是信息和网络安全的首关,它也同访问授权和访问权限
相连。身份认证还包括数字签名标准、指纹标准、眼睛识别标准等。
(6)数据验证标准:包括数据保密压缩、数字签名、数据正确性和完整性的验证。
(7)安全评价标准:其任务是提供安全服务与有关机制的一般描述,确定可以提供这
些服务与机制的位置。
(8)安全审核标准:包括对涉及安全事件的记录、日志和审计,对攻击和违规时间的
探测、记录、收集和控制。

第7题 我国颁布的《计算机信息系统安全保护等级划分准则》对计算机安全等级是怎样
划分的?
(1)第1级用户自主保护级:本级的计算机信息系统可信计算机通过隔离用户与数据,
使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为
用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
(2)第2级系统审计保护级:与用户自主保护级相比,本级的计算机信息系统可信计
算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,
使用户对自己的行为负责。
(3)第3级安全标记保护级:本级的计算机信息系统可信计算机具有系统审计保护级
所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形
式化描述:具有准确标记输出信息的能力;消除通过测试发现的任何错误。
(4)第4级结构化保护级:本级的计算机信息系统可信计算机必须结构化为关键保护
元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实
现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;
提供可信设施管理;增强了配置管理控制。系统具有相当的空渗透能力。
(5)第5级访问验证保护级:本级的计算机信息系统可信计算机满足访问监控器需求。
访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分
析和测试。

相关主题