计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性 的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的"后门"、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、 计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴 定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。 习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害
2022-07-13 13:05:36 50KB 文档资料
计算机网络安全技术 计算机网络安全技术全文共24页,当前为第1页。计算机网络安全技术全文共24页,当前为第1页。题目1 计算机网络安全技术全文共24页,当前为第1页。 计算机网络安全技术全文共24页,当前为第1页。 未回答 满分1.00 题干 Windows Server 2003系统的安全日志通过( )设置。 a. 事件查看器 b. 网络适配器 c. 本地安全策略 d. 服务器管理 反馈 incorrect feedback 正确答案是:本地安全策略 题目2 未回答 满分1.00 题干 下面不是采用对称加密算法的是( )。 a. DES b. RSA c. AES d. IDEA 反馈 incorrect feedback 正确答案是:RSA 题目3 未回答 满分1.00 题干 面关于ESP传输模式的叙述不正确的是( ) a. IPSEC的处理负荷被主机分担 b. 主机到主机安全 c. 两端的主机需使用公网IP d. 并没有暴露子网内部拓扑 反馈 计算机网络安全技术全文共24页,当前为第2页。计算机网络安全技术全文共24页,当前为第2页。incorrect feedback 计算机
2022-07-13 13:05:33 263KB 文档资料
计算机网络安全技术.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-07-13 13:05:30 1.02MB 文档资料
计算机网络安全技术 1 主要内容 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全 技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安全 2 第一章 计算机网络安全技术概论 1.1 计算机网络安全的概念 1.2 计算机网络系统面临的威胁 1.3 计算机网络系统的脆弱性 1.4 计算机网络安全技术的研究内容和发展过程 1.5 计算机网络安全的三个层次 1.6 网络安全的设计和基本原则 1.7 安全技术评价标准 3 本章学习目标 (1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。 (2)了解计算机犯罪的手段和特征。 (3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。 (4)了解我国计算机信息系统的主要安全法规。 (5)理解可信计算机系统评估标准及等级。 返回本章首页 4 1.1 计算机网络安全的概念 1.计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及
2022-07-13 13:05:26 1.65MB 文档资料
计算机网络安全技术—网络安全防护技术.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-07-13 13:05:25 408KB 文档资料
计算机网络安全技术及其发展趋势 摘要:随着计算机网络技术的飞速发展,网络技术给我们的工作和生活带来了前所未 有的方便,我们在享受网络给我们带来方便的同时,网络的安全问题也日益突出。以下 从网络安全面临的危险重点介绍了防火墙技术,入侵检测系统,讨论了它们的局限性, 最后介绍了计算机网络安全技术的发展趋势。 关键词:网络安全 防火墙 入侵检测系统 1 现有的计算机网络安全技术 1.1 防火墙技术 (1)防火墙的概念 防火墙是设置在可信网络和不可信的外界之间的一道屏障,可以实施比较广泛的安全 策略来控制信息注入可信网络,防止不可预料的潜在入侵存款,另一方面能够限制可信 网络中的用户对外部网络的非授权访问。变卦必须具备以下三种基本性质: 1. 进入网络的双向通信信息必须通过防火墙。 2. 只能允许经过酵安全策略授权的通信信息通过。 3. 防火墙本身不能影响网络信息的流通。 (2)设立防火墙的目的 设立防火墙的主要目的是保护一个网络不受来自另个一网络的攻击。通常,被保护的 网络发球我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络, 该网络是不可信赖的,因为可能有人会从该网络上对
2022-07-13 13:05:20 45KB 文档资料
Nmap中文官方使用手册
2022-07-13 13:01:24 1.28MB nmap 网络安全
1
2022年网络安全笔试附答案.docx
2022-07-13 10:02:31 37KB 互联网
数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (2020 年)数字医疗网络安全观测报告 (202
2022-07-13 09:07:09 1.39MB 数字医疗网络安全观测报告(20