第9章 网络管理与信息安全(习题答案)
网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。
2.请解释对称密钥加密和公钥加密的原理及其区别。
对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。
公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。
3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。
其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。
●输出结果的长度固定,通常较短。
●不可逆性,不可从输出结果反推输入数据。
哈希函数常用于数据完整性验证、数字签名等场景。
二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。
常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。
2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。
●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。
●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。
●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。
3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。
入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。
三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。
●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。
计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。
也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。
3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。
大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。
安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关的法律。
法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。
网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
《计算机网络》各章习题_判断题_吴功宜

石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概一、判断题(10分,每题1分)1.(×)Internet是将无数个微型机通过路由器互联的大型网络。
2.(√)计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。
3.(×)宽带城域网主要技术是基于数据传输速率为100Mb/s的Fast Ethernet的。
4.(×)在点对点式网络中,每条物理线路连接一对计算机。
假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就需要通过广播方式传输。
5.(√)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。
第二章:网络体系结构与网络协议1.(×)网络协议的三要素是语义、语法与层次结构。
2.(×)如果一台计算机可以和其他地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
3.(×)传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。
4.(×)ISO划分网络层次的基本原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。
5.(×)在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP协议、UDP协议、TCP和UDP协议之上的。
第三章:物理层1.(×)在数据传输中,多模光纤的性能要优于单模光纤。
2.(×)在脉冲编码调制方法中,第一步要做的是对模拟信号进行量化。
3.(√)时分多路复用则是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。
4.(×)在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。
网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
计算机网络技术-习题(含答案)

第1章计算机网络概述1.简答计算机网络产生和发展的四个阶段。
【要点提示】第一阶段:单主机的远程联机系统。
第二阶段:以资源共享为目的的多主机、多终端的互连通信网络。
第三阶段:面向全球范围的开放式、标准化计算机网络。
第四阶段:面向更多新应用的高速、智能化的计算机网络。
2.简答计算机网络的定义和构成要素。
【要点提示】计算机网络定义:通过通信设备和通信线路,将分布地理位置不同且功能独立的多个计算机系统相互连接起来,按照相同的协议,在网络操作系统的管理和控制下,实现资源共享和高速通信的系统。
构成的要素:功能独立的计算机,通信设备和传输介质,网络通信协议,网络操作系统。
3.简答计算机网络的逻辑组成。
【要点提示】由资源子网和通信子网组成。
4.简答计算机网络的物理组成。
【要点提示】由网络硬件和网络软件组成。
5.扼要概述计算机网络的功能。
【要点提示】(1) 数据通信 (2) 资源共享 (3) 提高安全与可靠性 (4) 数据信息的集中和综合处理。
6.简述因特网的主要功能【要点提示】(1) 收发电子邮件(2) 浏览WWW(3) 阅读网络新闻(4) 电子公告(5) 远程登陆(6) 下载资料(7) 信息查询(8) 实时交谈和电子商务7.简答计算机网络的分类方法【要点提示】按作用范围划分,按传输方式划分,按通信介质划分,按通信速率,网络控制方式,按拓扑结构划分。
8.按网络的作用范围是如何对计算机网络进行划分的。
【要点提示】局域网,城域网和广域网。
9.简答计算机网络的拓扑结构分类及特点。
【要点提示】总线型、星型、环型、树型和网状结构。
10.试述常用的网络传输介质【要点提示】同轴电缆、双绞线、光纤。
11.什么是虚拟化、云计算、物联网?【要点提示】虚拟化:是一种资源管理技术,将计算机的各类实体资源予以抽象、转换后呈现出来,使用后可以更好地来使用这些资源。
云计算:是一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问。
物联网:将物品信息通过互联网连接起来,进行信息交换和通信,对物品信息实现智能化识别和管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第9章网络管理与信息安全(习题答案)
第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些?
1)杜绝可能发生错误的因素,保障计算机网络的正常运行。
2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。
2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。
3 企业在网络管理方面进行投资的主要驱动因素有哪几点?
1)维持或改进服务
2)维持各种的需求平衡
3)网络的复杂性问题
4)减少宕机时间
5)加强资产管理
6)控制开销
4 网络管理不包含对人员的管理,这句话对
否?为什么?
不对。
网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。
5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。
6 什么是故障管理?其主要功能是什么?
故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。
其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。
7 什么是配置管理?其主要功能是什么?
配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。
配置管理包括3方面的内容:
获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。
8 什么是计费管理?其主要功能是什么?
计费管理可以跟踪用户使用网络的情况并对其收取费用。
其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。
9 什么是安全管理?其主要功能是什么?
安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。
主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。
10 什么是性能管理?其主要功能是什么?
性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。
其具体功能有:收
集和分析统计数据,根据测量和分析的结果进行调整,控制网络的性能,提供网络性能的分析报告。
11 请画出管理者——代理管理模型图。
12管理者是负责(发出管理操作命令)并(接收代理的通知信息)的组件模块。
13 代理负责(接收管理者发出的管理命令),并(依据命令将被管对象的信息返回给管理者)。
此外,还具有(将所在系统发生的事件主动通知给管理者)的功能。
14 因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通信,这
句话对否?为什么?
不对。
因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。
15 请解释对象标识树的概念,并说明它是以什么方式标识节点的?
MIB库以互联网的域名系统方式对所有的被管对象进行组织和命名。
即MIB库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。
该树又名对象标识树。
从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。
16 请解释SMI的概念。
要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。
这个标准即为管理信息结构(Structure of Management Information,SMI)。
17 请解释ASN.1的概念。
抽象语法标记1(Abstract Syntax Notation One,ASN.1):抽象语法标记是一种数据定义语言,通常被用来定义异种系统之间通信使用的数据类型、协议数据单元以及信息传送的方式。
18 MIB库中SNMP能够操作的对象可以分为几个组?都是什么?
在MIB库中SNMP能够操作的对象可以分为10个组(实际上还有一个组CMOT,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP组、ICMP组、TCP组、UDP组、EGP组、传输组以及SNMP 组。
19 SNMP协议的消息类型有哪些?
SNMP协议定义了5中消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap。
20 Set-Request用于发出对被管对象的请求,这句话对否?
不对。
Set-Request用于对一个设备中的参数进行远程配置。
21 请解释恶意代码的概念。
恶意代码泛指计算机病毒、特洛伊木马以及后门程序等等对用户的资源和权利具有侵害作用的程序代码。
22 本章中列举的信息系统的威胁有哪些?
授权侵犯、旁路控制、拒绝服务、窃听、辐射截获、假冒、媒体废弃物、物理入侵、重放、服务欺骗、窃取、数据流分析、陷阱或后门、业务否认、木马、非法使用、人员问题以及通信劫持。
23 什么是授权侵犯?它与非法使用有什么区别?
一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。
而非法使用是指没有被授权的用户对目标资源的非法使用。
24 系统管理者在制定安全策略时一般要遵循(最小权限原则)、(木桶原则)、(多层防御原
则)、(陷阱原则)、(简单原则)和(合作)原则。
25 记不住口令就应该把口令记在纸上或者存在计算机里,这句话对否?
不对。
任何将口令记录在物理介质上的行为都可能造成口令的泄漏。
26根据加密密钥和解密密钥是否相同,可以将密码算法分为(对称密钥密码)算法和(非对称密钥密码)算法两种类型。
27 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。
1)加密技术是实现数据保密性的基本手段。
它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。
2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。
它是系统登入时的一项重要的安全保障技术。
3)虚拟专用网技术是将数据封装后,通过
公共网络进行传输。
通过密码技术的使用,在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。
4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。
28 信息安全研究的目标是什么?
信息安全研究的目标是机密性、完整性、可用性和抗否认性。
29 信息安全研究内容的基础是什么?
信息安全研究内容的基础是密码学,包括密码算法、密钥管理以及密码应用三个方面。
30 请举出信息安全研究的内容最少3项并进行简要说明。
1)用户进入系统后,其操作要受到他所拥有的权限的限制,不能允许用户随意进行任何活动。
这方面的研究内容即为访问控制技术。
其主要内容包括访问控制模型、大规模系统的快速访问控制算法等。
2)用户在系统中的操作总要涉及到各种数据的存取和存储,而数据是信息的载体。
因此,针对系统中的数据也应该有防护措施来保证数据的安全性。
相关的研究内容就是数据安全技术。
具体说,数据安全关心的主要是数据在存储和应用过程中是否会被非授权用户有意破坏,或者被授权用户无意破坏。
其研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。
3)从整个系统而言,其使用的用户不止一个。
对大量的用户该如何进行管理,什么样的用户应该授予什么样的权限,在用户的权限之间是否会有冲突的发生等等内容既成为信息系统必须解决的问题,相关研究属于信息安全研究中用户安全技术研究的范畴。
其主要内容包括用户账户管理、用户登录模式、用户权限管理、用户的角色管理等。