信息安全技术课后答案-2
信息安全与技术第二版课后答案

信息安全与技术第二版课后答案第一章简介第一题在信息安全领域,常用的三个保证信息安全的目标是什么?答案: 保密性、完整性和可用性。
第二题信息安全领域的机密性是指什么?举一个例子。
答案: 机密性指的是对信息的限制访问,确保只有授权人员可以读取和处理敏感信息。
例如,一家公司为了保护其商业机密,只允许特定的员工才能访问其核心业务数据。
第二章加密与解密第一题什么是加密?为什么在信息安全中非常重要?答案: 加密是将原始信息(明文)通过特定算法转换为密文的过程。
在信息安全中,加密非常重要,因为它可以保护敏感信息免于被未经授权的人员访问和泄露。
通过使用适当的加密算法和密钥管理措施,可以确保只有授权的人员才能解密和读取加密的信息。
第二题对称加密和非对称加密有什么区别?请举例说明。
答案: - 对称加密使用相同的密钥进行加密和解密。
发送方和接收方必须共享同一个密钥。
例如,AES(高级加密标准)是一种常用的对称加密算法。
- 非对称加密使用一对密钥,分别是公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
任何人都可以获得公钥,但只有拥有私钥的人可以解密信息。
例如,RSA是一种常用的非对称加密算法。
第三章计算机网络与安全第一题什么是防火墙?它的作用是什么?答案: 防火墙是一种网络安全设备,通常位于网络边界,用于监控和控制网络流量。
它的作用是筛选和阻止不安全的网络流量,从而防止未经授权的访问和攻击者的入侵。
第二题举例说明防火墙能够提供的不同层次的安全控制。
答案: 防火墙能够提供以下不同层次的安全控制: - 数据链路层:防火墙可以根据MAC地址过滤网络流量。
- 网络层:防火墙可以根据IP地址和端口号过滤流量。
- 传输层:防火墙可以根据TCP或UDP协议过滤流量。
- 应用层:防火墙可以检查应用层协议,并根据协议特征过滤流量。
第四章身份认证与访问控制第一题什么是身份认证?为什么身份认证在信息安全中至关重要?答案: 身份认证是确认用户或实体的个人或属性信息的过程,以确保其真实性和合法性。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3。
计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14。
机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1。
以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。
信息安全技术与实践习题答案第1-2章

1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
信息安全课后习题(答案版)

1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于(a)。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。
A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。
A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。
A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术概论第2版课后答案

信息安全技术概论第2版课后答案一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以挑选在公共区域人流量比较小的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度维持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手整洁就可以轻易鼠标或者擦拭忽电路组件,不必存有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室就是一个导电的金属材料做成的大型六面体,能遏制和抵挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容相同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.兼作设备时必须先给设备或者部件搞上显著标记,最出色就是显著的无法除去的标记,以免更改和便利搜寻赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没建议。
×15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16.存有很高使用价值或很高机密程度的关键数据应当使用加密等方法展开维护。
√17.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿着最合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面扁平平坦的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由迈向时,以下作法错误的就是(A)A.可以随意弯折B.拐弯时,伸展半径应当大于导线直径的10倍C.尽量直线、平整D.尽量增大由线缆自身构成的感应器环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的就是恒定维持不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应当努力做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制订严苛的值守和考勤制度,精心安排人员定期检查各种设备的运转情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均恰当三、多选题1.场地安全必须考量的因素存有 (ABCDE)A.场地选址B.场地防雷C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.躲避可能将招来电磁干扰的区域或设备B.具有不间断的专用消防电源C.领水泵电源D.具有自动和子动两种触发装置3.为了增大雷电损失,可以实行的措施存有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷电在相同区域的电磁脉冲强度分割,相同的区域界面展开等电位相连接E.信号处理电路4.可以引致电磁泄漏的存有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.轻易弃置B.砸碎丢弃C.反反复复多次输稿D.内置电磁辐射干扰器6.静电的危害存有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.导致电路打穿或者烧毁C.电击,影响工作人员身心健康D.溶解灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量使用低辐射材料和设备D.内置电磁辐射干扰器。
信息安全技术基础课后答案

信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6. 信息化社会发展三要素是物质、能源和____信息________。
7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。
8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因而不能使用。
9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
15.DoS破坏了信息的( C )。
A. 性B. 完整性C. 可用性D. 可控性16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A. 缓冲区溢出攻击B. 钓鱼攻击C. 后门攻击D. DDoS攻击17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
A. 可用性B. 性C. 完整性D. 真实性18.以下哪种形式不是信息的基本形态?DA. 数据B. 文本C. 声音和图像D. 文稿19.OSI七层模型中,表示层的功能不包括( C )。
A. 加密解密B. 压缩解压缩C. 差错检验D. 数据格式转换20.一般认为,信息化社会的发展要素不包括( A )。
A. 电视B. 物质C. 能源D. 信息21.PDRR模型不包括(B )。
A. 保护B. 备份C. 检测D. 恢复22.网络环境下的安全机制不包括(C )。
A. 数字签名B. 访问控制C. 灾难恢复D. 数据加密Ch0223.漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。
24.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。
25.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
26.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。
27.一个开放的_____网络端口_______就是一条与计算机进行通信的信道。
28.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。
29.计算机网络系统所面临的威胁大体可分为对网络中_____信息_____的威胁和针对网络中设备的威胁。
30.网络攻击的途径有针对端口攻击,针对_____服务_____攻击,针对第三方软件攻击,DoS 攻击,针对系统攻击,口令攻击,欺骗等。
31.第一层攻击基于_____应用层_____的操作,这些攻击的目的只是为了干扰目标的正常工作。
32.第二层攻击指本地用户获得不应获得的文件(或目录)_____读权限_____。
33.第三层攻击指的是使用户获得不应获得的文件(或目录)_____写权限_____。
34.第四层攻击主要指_____外部用户_____获得访问部文件的权利。
35.第五层攻击指非授权用户获得特权文件的_____写权限_____。
36.第六层攻击指非授权用户获得_____系统管理员_____的权限或根权限。
37.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?AA. 访问规则B. 硬件组件C. 软件组件D. 网络协议38.威胁和攻击的主要来源不包括(D )。
A. 部操作不当B. 部管理不严造成系统安全管理失控C. 来自外部的威胁和犯罪D. 设备故障39.以下( B )不是安全威胁的表现形式。
A. 伪装B. 解密C. 非法连接D. 非授权访问40.以下( D )不是安全威胁的表现形式。
A. 拒绝服务B. 非法连接C. 业务流分析D. 网络扫描Ch0341.系统安全与功能实现的方便性是矛盾的对立。
必须牺牲方便性求得安全,我们必须在这两者之间找出_____平衡_______。
42.现实系统的安全一般要根据安全需求,建立安全模型,使信息安全风险被控制在可接受的___最小限度,并渐近于零风险_____。
43.信息安全的最终任务是保护信息资源被_____合法用户_______安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。
44.ISC2的中文名称是____国际信息系统安全认证组InternationalInformationSystemSecurityCertification____。
NIC的中文名称是___中国互联网络信息中心ChinaInternetNetworkInformationCenterCNNIC_________。
CERT的中文名称是___中国计算机事件应用响应中心_________。
47.ISO7498-2是____开放系统互连安全体系结构________。
48.______安全机制______是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
49._____安全服务_______就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
50.访问控制策略的目的是保证____对资源访问加以限制的策略的机制_______。
51.完整的信息系统安全体系框架由技术体系、___组织体系_________和管理体系共同构建。
52.组织机构体系是信息系统安全的____组织保障系统________,由机构、岗位和人事三个模块构成一个体系。
53.信息系统安全的管理体系由法律管理、____风险评估、制度管理________和培训管理四个部分组成。
54.安全防技术体系划分为物理层安全、系统层安全、_网络层安全_、应用层安全和管理层安全等五个层次。
55.信息安全等级保护与分级认证主要包含产品认证、人员认证和______服务、系统认证______四大类。
56.对信息系统的安全提供技术保障的专业岗位人员的认证称为注册信息安全专业人员资质认证。
57.以下哪个不是安全服务BA.鉴别服务B.伪装C.数据完整性D.抗抵赖58.信息安全体系框架不包括CA..技术体系B.管理体系C.认证体系D.组织机构体系59.网络连接防护技术不包括DA..防火墙技术B.入侵检测技术C.隔离技术D.秘钥管理技术60.测评认证不包括DA..产品认证B.系统安全认证C.从业人员资质认证D.完整性认证61.鉴别交换机制的实现要素不包括AA..第三方公正B.使用密码技术C.发送方提供D.接收方提供62.OSI安全机制不包括BA..访问控制B.抗抵赖C.业务流填充D.公证Ch463.信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三个方面,是信息系统安全运行的基本保障。
64.硬件设备的安全性能直接决定了信息系统的性、完整性、可用性。
65.信息系统所处物理环境的优劣直接影响了信息系统的可靠性。
66.物理安全威胁总是要利用信息系统物理资产的脆弱性造成危害。
67.设备安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素对硬件设备带来的风险。
68.环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种风险。
69.系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统的性、完整性、可用性带来的安全威胁,从系统的角度采取适当的安全措施。
70.信息系统的物理资产不包括BA..硬件B.软件C.物理设施D.访问控制71.非人为因素的物理安全威胁不包括DA..自然B.环境C.技术故障D.恶意攻击72.系统自身物理安全的脆弱性不可能从 A 加以识别。
A..综合布线B.灾难备份与恢复C.边界保护D.设备管理73.规定“信息系统物理安全技术要求”的国家标准是DA..GB/T17626.2-2006B.GB17859-1999C.GB/T20271-2006D.GB/T21052-2007Ch574.系统防护技术是网络安全的课题,而系统保护技术主要是指数据备份和恢复技术.75.常用的备份方式有全备份、增量备份和差分备份。
76.灾难恢复是一项既包括技术,也包括业务、管理的周密的系统工程.77.全备份的是指对整个系统进行包括系统和数据的完全备份.78.增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据.79.差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据.80.常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和存储区域存储SAN。
81.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。
82.灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。
83.系统防护技术不包括DA..防病毒B.防黑客入侵技术C.访问控制D.数据备份84.数据容灾的基础是AA..数据备份B.快照技术C.双机热备D.虚拟存储85.系统保护技术不包括CA..数据备份B.灾难恢复C.入侵检测D.异地存放86.备份方式不包括CA..增量备份B.全备份C.在线备份D.差分备份87.以下 A 不是存储技术A..SATAB.DASC.NASD.SAN88.存储区域存储是DA..SATAB.DASC.NASD.SAN89.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要包括DA..数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是Ch690.访问控制是在保障授权用户能获取所需资源的同时___拒绝非授权用户_________的安全机制。