- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全B.doc
练习题
一、多项选择题(每小题2分,共10分,多选、少选、错选均为0分)
1、从计算机(网络)层面来看,信息安全包括信息的(AC)。
A、可控性 B、保密性 C、可用性(缺省禁止/缺省允许)决定是转发还是丢弃数据包
D、任何直接经过路由器的数据包都有被用做数据驱动式攻击的潜在危险
二、填空题(每小题1分,共10分)
1、保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝,这是指信息安全的 可用性属性。
2、每个主体及客体都被赋予一定的安全级别,系统通过比较主体与其访问的客体的安全级别来决定该主体是否可以访问该客体,这表明系统采用的是强制访问控制策略。
3、《信息系统安全等级保护基本要求 GB/T 22239—2008》对每一级信息系统的 技术要求和管理要求作出了详细的描述。
4、《计算机信息系统安全保护等级划分准则 GB 17859-1999》规定了计算机信息系统安全保护能力的五个等级,其中第二级为 。
5、按照 域隐藏算法,隐秘信息直接加载在数据上,载体数据在嵌入隐秘信息前不需要经过任何处理。
6、计算机网络环境下实现非对称密码体制,是由认证中心通过签发数字证书(Digital Certificate)的形式完成公钥的分发。
7、PKI,是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施,称为公钥基础设施。
8、通过认证来检验主体的合法身份,通过授权来限制主体对客体的访问,这是访问控制的两个重要过程。
9、在某个系统中,如果用户A是用户组G的组成员,则G对文件F的访问权限自动传递给用户A,从而使本不具备对F访问权限的A可以访问F,这表明该系统采用了基于角色的访问控制策略。
10、在某个系统中,如果用户A被授予对文件F的父项的访问权限,则A自动拥有对F的相同访问权限,这表明该系统采用了基于对象的访问控制策略。
三、判断题(每小题1分,共10分。在正确表述后打√,错误表述后打×)
1、在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析等,这种攻击属于被动攻击。(√)
2、网络攻击不但指对整个网络的攻击,也包括对网络中服务器的攻击。(√)
3、访问控制的客体就是指文件。( × )
4、如果用户A被赋予对某文件夹F的访问权限,它就拥有了对F子文件夹的访问权限,这体现了权限的传递。( × )
5、机构网络的内部服务器一般被放置在非军事化区(DMZ)。( × )
6、访问控制通过授权来限制主体对客体的访问。(√)
7、一种好的信息隐藏算法是不可察觉性、容量和健壮性三者的折中。(√)
8、隐写术保护的隐藏的信息,数字水印保护的是隐藏信息的载体。( × )
9、与空间域隐藏算法相比,使用变换域隐藏算法的信息隐藏具有更好的安全性。(√)
10、所谓信息隐藏攻击就是发现存在着隐藏的信息,进而提取或者破坏隐藏的信息(√)
四、简答题(每小题5分,共30分)
1、入侵者可以通过哪些途径获取目标系统的访问权限?
包过滤是防火墙的基本功能之一,请给出包过滤技术的逻辑流程图。
依据《信息系统安全等级保护基本要求 GB/T 22239—2008》,第一、二、三级的信息系统应具备哪些基本安全保护能力?
简述信息隐藏技术的分类。
什么是访问控制。
举例说明什么是强制访问控制策略。
五、综合分析题(每小题10分,共40分)
1、谈谈你对网络攻击逻辑流程的认识。
2、哪一种防火墙体系采用如下图所示的结构?简要说明该种防火墙体系结构的防护原理。
什么是网络安全策略?网络安全策略包括哪些内容?
4、什么是数字时间戳?时间戳服务的工作流程是怎样的?
2
文档评论(0)