“信息安全技术”第三章 访问控制与防火墙 的课后作业
信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全技术与实践习题答案第3-4章

1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
“信息安全技术”第三章 访问控制与防火墙 的课后作业

“信息安全技术”第三章访问控制与防火墙的课后作业
1、什么是访问控制?它的基本作用是什么?
2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?
3、什么是直接访问控制,什么是间接访问控制?
4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控
制模型是哪一种?
5、如何实施对访问的控制?
6、什么是主体,什么是客体?
7、什么是主体属性、客体属性和环境属性?
8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?
9、强制访问控制中敏感标签的组成包括哪两个部分?
10、请分析组和角色有什么联系和区别?
11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?
12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪
个等级最低?
13、什么是防火墙?
14、试分析防火墙的优点和不足。
15、代理服务器相比包过滤路由器在安全性方面有哪些改进?
16、包过滤防火墙、包状态检查防火墙、应用层代理和电路层网关,这几种
防火墙它们各自工作在哪个ISO - OSI (国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。
17、防火墙的设计策略有哪两种?其中哪种策略更为严格?
18、分布式防火墙由哪些组成部分,试阐述其工作原理。
19、请简述防火墙的选择原则。
计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
信息安全技术实践作业指导书

信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。
《三、 访问控制》作业设计方案-高中信息技术人教版选修3

《访问控制》作业设计方案(第一课时)一、作业目标本作业旨在帮助学生理解和掌握访问控制的基本概念和原理,通过实践操作,提高学生对网络安全的意识和技能。
二、作业内容1. 基础概念理解要求学生对访问控制的基本概念进行梳理和总结,包括定义、类型、作用等。
同时,结合实际案例,分析访问控制在网络安全中的重要性。
2. 实验操作学生需自行选择一个网络环境,尝试进行访问控制设置。
实验内容可包括但不限于:限制特定IP地址的访问、设置用户权限、启用防火墙等。
在操作过程中,学生需记录遇到的问题和解决方案,以便后续分享和讨论。
3. 小组讨论学生以小组形式进行讨论,分享各自实验操作的经验和成果。
讨论内容包括但不限于:访问控制在实际应用中的优缺点、如何更好地实现访问控制、当前网络环境中面临的挑战等。
三、作业要求1. 独立完成:学生需独立完成作业内容,不得抄袭或依赖他人成果。
2. 实验报告:提交一份包含实验目的、步骤、结果和总结的实验报告,字数不少于300字。
3. 小组讨论:积极参与小组讨论,分享自己的观点和经验,促进小组内的交流和合作。
4. 时间安排:请在规定时间内提交作业,逾期不予评估。
四、作业评价1. 实验报告:根据报告的完整性和准确性,评估学生对访问控制基础概念的理解程度。
2. 实验操作:根据学生在实验过程中的表现和解决问题的能力,评估学生的实践操作能力和网络安全意识。
3. 小组讨论:根据小组讨论的参与程度、讨论质量和贡献,评估学生的团队合作能力和问题解决能力。
五、作业反馈教师将对作业进行批改和评分,并在下一次课堂上对典型问题和共性问题进行讲解和答疑。
同时,教师还将根据学生的作业反馈,对教学内容和方法进行调整和优化,以更好地满足学生的学习需求。
通过本次作业,学生将更深入地了解访问控制的基本概念和原理,并提高自己的实践操作能力和网络安全意识。
同时,通过小组讨论和交流,学生将增强自己的团队合作能力和问题解决能力。
这将为他们在未来的学习和工作中打下坚实的基础。
信息安全技术基础课后答案
信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
网络信息安全课后习题答案
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络信息安全课后习题答案范文
第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
信息安全技术使用教程第二版课后习题
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
页眉内容
“信息安全技术”第三章访问控制与防火墙的课后作业
1、什么是访问控制?它的基本作用是什么?
2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?
3、什么是直接访问控制,什么是间接访问控制?
4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控
制模型是哪一种?
5、如何实施对访问的控制?
6、什么是主体,什么是客体?
7、什么是主体属性、客体属性和环境属性?
8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?
9、强制访问控制中敏感标签的组成包括哪两个部分?
10、组和角色有什么区别?
11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?
12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪
个等级最低?
13、什么是防火墙?
14、试分析防火墙的优点和不足。
15、代理服务器相比包过滤路由器在安全性方面有哪些改进?
16、包过滤防火墙、包状态检查防火墙、应用层代理、电路层网关和自适应
代理,这五种防火墙它们各自工作在哪个ISO - OSI (国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。
17、防火墙的设计策略有哪两种?其中哪种策略更为严格?
18、分布式防火墙由哪些组成部分,试阐述其工作原理。
19、请指出个人防火墙与主机防火墙的相同点与不同点。
20、请简述防火墙的选择原则。
页脚内容1。