信息安全技术第二版)一到七章课后习题答案 俞承杭.pdfVIP

信息安全技术第二版)一到七章课后习题答案 俞承杭.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术第二版)一到七章课后习题答案 俞承杭.pdf

信息安全技术复习资料 第一章 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性 动态性。 2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人 类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、__信息传递技术__ 、信息处理与再生技术、 信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统 ,是人、____ 规程 _________ 、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个 环节。 6.信息化社会发展三要素是物质、能源和____信息________ 。 7.信息安全的基本目标应该是保护信息的机密性、____完整性________ 、可用性、 可控性和不可抵赖性。 8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也 无法知晓信息的内容,因而不能使用。 9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用 过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使 用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的 控制。 12.____不可抵赖性________ 指保障用户无法在事后否认曾经对信息进行的生 成、签发、接收等行为。 13.PDRR 模型,即 “信息保障”模型,作为信息安全的目标,是由信息的____ 保护____ 、信息使用中的___检测____ 、信息受影响或攻击时的____ 响应____和 1 受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是 PDRR 模型和___安全管理_________ 的整合 应用。 1.DoS 破坏了信息的 (C )。 A.保密性 B.完整性 C.可用性 D.可控性 2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何 种攻击手段?(B ) A.缓冲区溢出攻击 B.钓鱼攻击 C.后门攻击 D.DDoS 攻击 3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的, 这是对 (A )的攻击。 A.可用性 B.保密性 C.完整性 D.真实性 4.以下哪种形式不是信息的基本形态?D A.数据 B.文本 C.声音和图像 D.文稿 5.OSI 七层模型中,表示层的功能不包括 (C )。 A.加密解密 B.压缩解压缩 C.差错检验 D.数据格式转换 6.一般认为,信息化社会的发展要素不包括 (A )。 A. 电视B.物质 C.能源 D.信息 7.PDRR 模型不包括 (B )。 A.保护 B.备份 C.检测 D.恢复 8.网络环境下的安全机制不包括 (C )。 A.数字签名 B.访问控制 C.灾难恢复 D.数据加密 第二章 1.漏洞是指硬件、软件或策略上存在的_安全缺陷_ ,从而使得攻击者能够在未授 权的情况下访问、控制系统。 2.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。 2 3.扫描是采取____模拟攻击________ 的形式对目标可能存在的已知安全漏洞逐 项进行检查,利用各种工具在 攻击目标的 IP 地址或地址段的主机上寻找漏洞。 4.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现 相应的攻击手段。 5.一个开放的_____ 网络端口_______就是一条与计算机进行通信的信道。 6.互联网的 “_____无序、无界和匿名_______ ”三大基本特征决定了网络与信息 的不安全。 7.计算机网络系统所面临

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档