- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
“信息安全技术”第项一章 概述 的课后作业及答案
“信息安全技术”第一章 概述 的课后作业
现代信息安全的内涵包括哪两个方面的内容?
答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。
面向数据的安全,即对信息的机密性(Confidentiality) 、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。
面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。
ISO 所定义的5 种安全服务和8 种安全机制各是哪些?
答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。
ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。
计算机病毒的定义是什么?其触发条件主要有哪些?
答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。
计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数 ,感染失败和CPU型号/主板型号等。
请列举计算机病毒的传播途径?
答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统和无线通道(如手机)来传播。
黑客的主要攻击方法有哪些?
答:主要有:
①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。
③资源控制:以获得目标系统控制权为目的的攻击。
④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。
⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。
什么是安全策略?主要包含哪些方面的内容?
答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。
主要包括:
①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。
②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。
③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。
④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。
网络信息安全的基本特征包括哪几个方面?各是什么含义?
答:
①保密性:信息不泄露给非授权的个人、实体和过程,或供其使用;
②完整性:信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失;
③可用性:保证合法用户在需要时可以访问到信息及相关资产;
④可控性:授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方式;
⑤可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全的关键技术有哪些?
答:网络信息安全的关键技术有:主机安全技术、身份认证技术、访问控制技术、加密技术、防火墙技术、安全审计/入侵检测技术、安全管理技术。
什么是 P2DR 模型?
答:P2DR指Policy Protection Detection Response。即安全包括风险分析,执行策略,系统实施,漏洞检测和实时响应。
请简述 5 层网络安全模型
答:5 层网络安全模型包括网络层的安全性,系统的安全性,用户的安全性,应用程序的安全性,数据的安全性。即充分考虑网络是否安全,操作系统是否安全,用户是否安全,应用程序是否安全,数据是否安全。5层安全体系各层之间并非孤立分散,而是相互作用。在实际操作中,需要从整体角度来考虑。
信息安全管理体系的建立应注意哪些问题?
答:定义信息安全策略:合理,切合实际;定义NISMS的范围:点面结合,分层分级;进行信息安全风险评估:与本组织对信息资产风险的保护需求一致;信息安全风险管理:考虑如何避险以及对风险的承受能力;确定管理目标和选择管理措施
文档评论(0)