您的位置  > 互联网

(每日一练)计算机信息系统安全概述与环境配置

1.多项选择题

1、狭义的信息安全仅从自然科学的角度介绍信息安全的研究内容。

2、信息安全一般可分为五个层次,密码技术是信息安全研究的重点。

3. 信息安全的目标 CIA 是指机密性、完整性和可用性。

4、国家质量技术监督总局1999年10月批准发布的《计算机信息系统安全防护等级划分指南》将计算机安全防护分为以下五个等级。

2. 填空

1、信息保障的核心思想是对系统或数据四个方面的要求:保护()、检测()、反应(React)、恢复()。

2.、提高整体安全性。

3、从1998年到2006年,年均增长率达到50%左右,使得这些安全事件层出不穷,造成巨大的经济损失。

4、B2级,也称为结构保护()级,要求计算机系统中的所有对象都被标记,设备(磁盘、磁带和终端)被分配单个或多个安全级别。

5、从系统安全的角度来看,网络安全的研究内容可以分为攻击和防御两大系统。

3.简答题

1. 网络攻防包括哪些内容?

答:①攻击技术:网络扫描、网络监控、网络入侵、网络***、网络隐匿

②防御技术:安全操作系统及操作系统安全配置、加密技术、防火墙技术、入侵检测、网络安全协议等。

2、从层次上来说,网络安全可以分为几层? 各层有什么特点?

答:从层次体系来看,网络安全可分为四个安全级别:

(1)物理安全特性:防火、防盗、防静电、防雷击、防电磁泄漏。

(2)逻辑安全特性:计算机的逻辑安全需要通过密码、文件权限等方法来实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。 操作系统的安全是网络安全的基础。

(4)网络安全特性:通过访问控制和通信安全服务来保证网络安全。

3、为什么要研究网络安全?

答:当前网络安全的研究不再仅仅针对信息和数据的安全。 网络安全已渗透到国家政治、经济、军事等各个领域,影响社会稳定。

网络安全协议基础

1.多项选择题

1、OSI参考模型是国际标准化组织制定的模型,它将计算机之间的通信分为七个互连的协议层。

2. 表示层服务的典型示例是使用统一选择的标准方法对数据进行编码。 。

3、子网掩码用于判断任意两台计算机的IP地址是否属于同一子网。 。

4、通过ICMP协议,主机和路由器可以报告错误并交换相关状态信息。

5、常用的网络服务中,DNS采用UDP协议。

填空

1、网络层的主要功能是完成网络中主机之间消息的传输。 在广域网中,这包括生成从源到目的地的路由。

2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。 这 4 层总结了 OSI 参考模型中的 7 层。

3. 电子邮件服务当前使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。

4. ping 命令通过发送 ICMP 数据包来验证与另一台 TCP/IP 计算机的 IP 级连接。 响应消息的接收情况将与往返次数一起显示。

5.user”命令查看计算机上的用户列表。

3.简答题

1. 简要描述OSI参考模型的结构。

答:(1)物理层:物理层是最底层。 该层负责传输比特流。 它接收来自第二数据链路层的数据帧,并串行发送该帧的结构和内容,即每次发送一位。

(2)数据链路层:它肩负着两个职责:发送和接收数据,并为数据的有效传输提供端到端的连接。

(3)网络层:主要功能是完成网络中主机之间消息的传输。

(4)传输层:主要功能是完成网络中不同主机上的用户进程之间的可靠数据通信。

(5)会话层:允许不同机器上的用户建立会话关系。 会话层允许与传输层类似的普通数据的传输,并且在某些情况下还提供一些有用的增强服务。 允许用户使用单个会话登录远程分时系统,或在两台机器之间传输文件。 会话层提供的服务之一是管理会话控制。

(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户来实现。 表示层服务的典型示例是使用统一选择的标准方法对数据进行编码。

(7)应用层:包含大量人们普遍需要的协议。

2. 简述TCP/IP协议族的基本结构,分析各层可能面临的威胁以及如何防御。

答:在讨论TCP/IP时,我们总是从五层的角度来看待它,即物理层、数据链路层和网络层。 这里的威胁主要是窃听,所以只要使用反窃听技术即可。 有很多工具。 可以捕获数据帧,如果可能的话可以使用数据加密机;:针对IP数据包的攻击很多,主要是因为IPv