- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2012专业课作业.doc
专业课作业
(一)以下为专业课程作业,现有初级职称学员“专业课程作业一”为1-9题,“专业课程作业二”为10-18题;现有中、高级职称学员“专业课程作业”为19-27题。请以word文档的形式完成作业,提交时间见网站通知。
1、物理安全主要包括哪些内容?答:它们都是研究如何保护网络与信息 系统物理设备,主要涉及网络与信息系统的机密性、可用性、完整性等属性。物理安全技术则用来解决两个方面的问题,一方面是针对信息系统实体的保护;另一方面针对可能造成信息泄漏的物理问题进行防范。因此,物理安全技术应该包括防盗、防火、防静电、防雷击、防信息泄漏以及物理隔离等安全技术,另外,基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。?如何预防电磁泄漏??答:一.抑制电磁波发射,采取各种措施减小“红区”电路电磁发射。二.屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够 小,使其不易被接受,甚至接收不到。三.相关干扰,采取各种措施使相关电磁发射泄露即使被接收也无法识别。物理隔离与逻辑隔离的区别是什么?答:物理隔离到目前为止没有一个十分严格的定义,较早时用于描述的英文单词为Physical?Disconnection,后来使用词汇为Physical?Separation和Physical?Isolation。这些词汇共有的含义都是与公用网络彻底地断开连接,但这样背离了网络的初衷,同时给工作带来不便。目前,很多人开始使用Physical?Gap这个词汇,直译为物理隔离,意为通过制造物理的豁口,来达到物理隔离的目的。在公网和外网之间实行逻辑隔离,在内网和外网之间实行物理隔离。如何做好容错容灾工作?答:容错是第三条途径。其基本思想是即使出现了错误,系统也可以执行一组规 定的程序;或者说,程序不会因为系统中的故障而中断或被修改,并且故障也不会引起运行结果的差错。简单地说,容错就是让系统具有抵抗错误带来的能力。对付灾难的解决方案有两类,一是对服务器的维护和恢复。二是保护盒恢复丢失的、被破坏的或被删除的信息。密码体制五要素是什么答:M是可能明文的有限集称为明文空间;? C是可能密文的有限集称文密文空间;? K是一切可能密钥构成的有限集称文密钥空间;? E为加密算法,对于密钥空间的任一密钥加密算法都能够有效的计算;?D为解密算法,对于密钥空间的任一密钥解密算法都能够有效的计算。什么是单向陷门函数?答:单向陷门函数是有一个陷门的一类特殊单向函数。它首先是一个单向函 数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数。即已知x,易于 计算f(x),而已知f(x),却难于计算x。然而,一旦给出f(x)和一些秘密信息y,就很容易计算x。在公开密钥密码中,计算f(x)相当于加密,陷门y相当于私有密钥,而利用陷门y求f(x)中的x则相当于解密。数字签名是如何使用的?答:所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码 进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。分为:仿射密码、S-DES密码、公开秘钥密码、DH密钥交换密码、RSA算法。强制访问控制是如何保护数据的机密性和完整性?答:MAC是一种多级访问控制策略,系统事先给访问主题和受控客体分配不同 的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在决定访问主题能否访问该受控客体。? 为了对强制访问控制MAC模型进行形式化描述,首先需要将访问控制系统中的实体对象分为主体集S和客体集O,然后定义安全类SC(x)?=??L?,C?,其中x为特定的主体或客体,L为有层次的安全级别Level,C为无层次的安全范畴Category。在安全类SC的两个基本属性L和C中,安全范畴C用来划分实体对象的归属,而同属于一个安全范畴的不同??实体对象由于具有不同层次的安全级别L,因而构成了一定的偏序关系。例如,TS(Top?Secret)表示绝密级,S(Secrets的安全类别为TS,而客体oS时,s与o的偏序关系可以表述为SC(s)≥SC(o)。依靠不同实体安全级别之间存在的偏序关系,主体对客体进行访问。?角色与组的区别是什么?答:RBAC的策略陈述易于被非技术的组织策略这理解,既具有基于身份策略的 特征,也具有基于规则策略的特性。在基于组或角色的访问控制中,一个用户可能不只是一个组或角色的成员,有时有可能有所限制,例如经理可以充当出纳员的角色,但不能负责会计工作,即个角色之间存在相容和相斥的关系。制定访问控制时需要遵守的基本原则是什么?主要有以下:?一.?防止非法的主体进入受保护的网络资源。?二.?允许合法用户访问受保护的网络资源。
文档评论(0)