信息安全A.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全A.doc

练习题 一、多项选择题(每小题2分,共10分,多选、少选、错选均为0分) 1、从消息的层面来看,信息安全包括信息的( ABD )。 A、完整性 B、保密性 C、可用性Internet服务安装相应的代理服务器软件 B、网络层路由功能被禁止 C、可以将被保护的网络内部结构屏蔽起来,增强被保护网络的安全性 D、内外网络之间不可直接通信,只能分别与双宿主机(应用层代理)通信 二、填空题(每小题1分,共10分) 1、保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是指信息安全的完整性属性。 每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是强制访问控制策略。 在某个系统中,用户A可以将其对文件F的访问权限传递给用户B,从而使本不具备对F访问权限的B可以访问F,这表明该系统采用了自主访问控制策略。 4、采用包过滤技术的防火墙只分析数据包的网络层和传输层的包头信息。 5、《信息系统安全等级保护基本要求 GB/T 22239—2008》对每一级信息系统的技术要求和管理要求作出了详细的描述。通过认证来检验主体的合法身份,通过授权来限制主体对客体的访问,这是访问控制的两个重要过程。 《计算机信息系统安全保护等级划分准则 GB 17859-1999》规定了计算机信息系统安全保护能力的五个等级,其中第一级为用户自主保护级。 数字水印是镶嵌在多媒体数字作品中用来标识版权的数据,实质上是信息隐藏的一个应用。 9、认证机构是一个负责发放和管理数字证书的权威的、可信任的和公正的第三方。 10、PKI,是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施,称为公钥基础设施。 三、判断题(每小题1分,共10分。在正确表述后打√,错误表述后打×) 1、以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于 被动攻击。(×) 2、与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的健壮性。(√) 3、所谓信息隐藏攻击就是发现存在着隐藏的信息,进而提取或者破坏隐藏的信息。 4、访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。(√) 5、如果用户A被赋予对某文件夹F的访问权限,它就拥有了对F子文件夹的访问 权限,这体现了权限的传递。(×) 6、内部服务器一般被放置在机构网络的非军事化区(DMZ)。(×) 7、入侵者就是指系统的非法用户。(×) 8、访问控制通过认证来检验主体的合法身份。(√) 9、明文经过散列函数处理后得到的是密文。(×) 10、机构网络的公共服务器(Web服务器、电子邮件服务器等)一般被放置在非军 事化区(DMZ)。(√) 四、简答题(每小题5分,共30分) 1、依据《信息系统安全等级保护定级指南GB/T 22240—2008》,信息系统的安全保 护等级分为几个等级?各等级的定级依据是什么? 简述网络积极安全防范的基本原理 简述入侵者隐藏攻击行为的主要方法。 如何评价一种信息隐藏技术的性能? 简要说明访问控制的实现机制。 6、包过滤是防火墙的基本功能之一,请给出包过滤技术的逻辑流程图。 五、综合分析题(每小题10分,共40分) 1、网络系统安全的目标应该是什么?从理想的角度和现实的角度分别谈谈。 谈谈你对网络攻击逻辑流程的认识。 3、哪一种防火墙体系采用如下图所示的结构?简要说明该种防火墙体系结构的防护原理以及各组成部分的功能。 4、什么是数字签名?它的实现过程是怎样的? 2

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档