信息安全技术课后习题答案 俞承杭版.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术课后习题答案 俞承杭版

信息安全技术复习资料 第一章 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____信息________。 7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 1.DoS破坏了信息的(C)。 A.保密性B.完整性C.可用性D.可控性 2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击 3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A.可用性B.保密性C.完整性D.真实性 4.以下哪种形式不是信息的基本形态?D A.数据B.文本C.声音和图像D.文稿 5.OSI七层模型中,表示层的功能不包括(C)。 A.加密解密B.压缩解压缩C.差错检验D.数据格式转换 6.一般认为,信息化社会的发展要素不包括(A)。 A.电视B.物质C.能源D.信息 7.PDRR模型不包括(B)。 A.保护B.备份C.检测D.恢复 8.网络环境下的安全机制不包括(C)。 A.数字签名 B.访问控制 C.灾难恢复 D.数据加密 第二章 1.漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。 2.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。 3.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在 攻击目标的IP地址或地址段的主机上寻找漏洞。 4.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。 5.一个开放的_____网络端口_______就是一条与计算机进行通信的信道。 6.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。 7.计算机网络系统所面临的威胁大体可分为对网络中_____信息_____的威胁和针对网络中设备的威胁。30.网络攻击的途径有针对端口攻击,针对_____服务_____攻击,针对第三方软件攻击,DoS攻击,针对系统攻击,口令攻击,欺骗等。 8.第一层攻击基于_____应用层_____的操作,这些攻击的目的只是为了干扰目标的正常工作。 9.第二层攻击指本地用户获得不应获得的文件(或目录)_____读权限_____。 10.第三层攻击指的是使用户获得不应获得的文件(或目录)_____写权限_____。 11.第四层攻击主要指_____外部用户_____获得访问内部文件的权利。 12.第五层攻击指非授权用户获得特权文件的_____写权限_____。 13.第六层攻击指非授权用户获得_____系统管理员_____的权限或根     权限。 1.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系 统风险的构成组件?A A.访问规则B.硬件组件 C.软件组件D.网络协议 2.威胁和攻击的主要来源不包括(D)。 A.内部操作不当 B

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档