《计算机信息安全技术》第一次作业答案
2020年计算机三级《信息安全技术》习题及答案

2020年计算机三级《信息安全技术》习题及答案 一、判断题1.1.灾难恢复和容灾具有不同的含义。
×灾难恢复和容灾具有不同的含义。
×2.2.数据备份按数据类型划分能够分成系统数据备份和用户数据备数据备份按数据类型划分能够分成系统数据备份和用户数据备份。
√3.3.对当前大量的数据备份来说,磁带是应用得最泞的介质。
√对当前大量的数据备份来说,磁带是应用得最泞的介质。
√4.4.增量备份是备份从上增量备份是备份从上J 知韭行完全备份后更拔的全部数据文件。
×5.5.容灾等级通用的国际标准容灾等级通用的国际标准SHARE78将容灾分成了六级。
×6.6.容灾就是数据备份。
×容灾就是数据备份。
×7.7.数据越重要,容灾等级越高。
√数据越重要,容灾等级越高。
√8.8.容灾项目的实施过程是周而复始的。
√容灾项目的实施过程是周而复始的。
√9.9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。
×10.SAN 针对海量、面向数据块的数据传输,而NAS 则提供文件级的数据访问功能。
√11.11.廉价磁盘冗余阵列廉价磁盘冗余阵列廉价磁盘冗余阵列(RAID),(RAID),(RAID),基本思想就是将多只容量较小的、基本思想就是将多只容量较小的、相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。
√ 二、单选题1.1.代表了当灾难发生后,数据的恢复水准的指标是代表了当灾难发生后,数据的恢复水准的指标是代表了当灾难发生后,数据的恢复水准的指标是(A)(A) A.RPOB.RTOC.NROD.SDO2.2.代表了当灾难发生后,数据的恢复时间的指标是代表了当灾难发生后,数据的恢复时间的指标是代表了当灾难发生后,数据的恢复时间的指标是(B)(B) A.RPOB.RTOC.NROD.SD03.3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级我国《重要信息系统灾难恢复指南》将灾难恢复分成了级我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)(B) A.A.五五B.B.六六C.C.七七D.D.八八4.4.下图是下图是下图是_______________存储类型的结构图。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3。
计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14。
机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1。
以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。
计算机三级信息安全技术第一套(精编+解析)

第一套1.信息技术的产生与发展,大致经历的三个阶段是()。
A.电讯技术的发明、计算机技术的发展和互联网的使用B.电讯技术的发明、计算机技术的发展和云计算的使用C.电讯技术的发明、计算机技术的发展和个人计算机的使用D.电讯技术的发明、计算机技术的发展和半导体技术的使用【解析】信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始)、计算机技术的发展(20世纪50年代开始)和互联网的使用(20世纪60年代开始)三个阶段。
故选择A选项。
2.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
A.BLPB.BibaC.Chinese WallD.RBAC【解析】BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。
Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。
ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。
用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。
RBAC 模型是20世纪90年代研究出来的一种新模型。
这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。
故选择C选项。
3.信息安全的五个基本属性是()。
A.机密性、可用性、可控性、不可否认性和安全性B.机密性、可用性、可控性、不可否认性和完整性C.机密性、可用性、可控性、不可否认性和不可见性D.机密性、可用性、可控性、不可否认性和隐蔽性【解析】信息安全的五个基本属性为:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可否认性(non-repudiation)。
而安全性,不可见性和隐蔽性不属于信息安全的五个基本属性。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。
1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。
1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。
二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。
2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。
2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。
三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。
3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。
四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。
4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。
4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。
附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。
《计算机信息安全技术》第一次作业答案

《计算机安全技术》第一次作业一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。
软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施二、简答题(70%)1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》第一次作业
一、名词解释(30%)
磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:
磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。
软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段
跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施
二、简答题(70%)
1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2.可信计算机系统评估标准的含义是什么? 说明常用系统的安全级别。
答:
含义:将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。
D级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。
3.简述实体安全的定义、内容、影响实体安全的主要因素。
答:影响计算机网络实体安全的主要因素如下:1)计算机及其网络系统自身存在的脆弱性因素。
2)各种自然灾害导致的安全问题。
3)由于人为的错误操作及各种计算机犯罪导致的安全问题。
实体安全的内容(1)环境安全(2)设备安全(3)存储媒体安全(4)硬件防护
实体安全又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水
灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程4.简述计算机软件安全的定义、内容。
答:软件的安全就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。
计算机软件安全的内容1.软件的自身安全2.软件的存储安全3.软件的通信安全4.软件的使用安全5.软件的运行安全
5.简述网络安全的定义、研究内容。
答:定义:1.保密性2.完整性3.可用性4.可审查性
研究内容:1.物理安全2.逻辑安全3.操作系统提供的安全4.联网安全5.其他形式的安全6.虚假安全
6.Internet安全面临着哪些威胁?个人上网用户要注意哪些网络陷阱?
答:威胁:1.黑客2.计算机病毒3.特洛伊木马程序4.后门5.窥探
陷阱:1.账号密码被窃取2.“电子邮件”和“垃圾邮件”骚扰3.网络病毒
4.WINNUKE攻击
7.计算机网络提供了哪几种安全服务?提供了哪几种安全机制?
答:计算机网络的安全服务1.对象认证安全服务2.访问控制安全服
务3.数据保密性安全服务4.数据完整性安全服务5.防抵赖安全服务
计算机网格的安全机制
1.安全机制概述:安全机制分为两类,一类是与安全服务有关,另一类与管
理功能有关。
2.加密机制3.数字签名机制4.访问控制机制
8.简述备份的内容、时间、类型、层次、方式、意义。
答:备份的内容:1.重要数据的备份2.系统文件的备份3.应用程序的备份
4.整个分区或整个硬盘的备份日志文件的备份
时间:应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作
类型:常见的有集中备份、本地备份和远程备份
层次:硬件级、软件级和人工级。
方式:常用的是完全备份、增量备份、差分备份
意义:在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来
9.简要阐述如何使用Norton Ghost 作系统备份。
试述如何利用网络资源进行
备份。
答:利用网络资源备份
1.通过E-mail备份
2.通过个人主页存储空间备份
3.通过FTP服务器进行备份
系统备份软件-NORTON GHOST
1.单机备份
10.请结合实际,论述如何贯彻落实计算机系统的安全管理。