公务员网络和信息安全10分作业.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公务员网络和信息安全10分作业

1.?不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 ) A、理论上保密的密码 B、实际上保密的密码 C、理论上不保密的密码 D、实际上不保密的密码 2.?()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。?(单选 ) A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 3.?()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。?(单选 ) A、完全备份 B、增量备份 C、网络备份 D、差分备份 4.?由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。?(单选 ) A、入侵检测 B、可确认性 C、可信路径 D、全面调节 5.?在计算机更新换代的改进过程中,()不断融合和被广泛应用。?(多选 ) A、电子化技术 B、数字技术 C、通信技术 D、网络技术 6.?安全授权包括:()。?(多选 ) A、专控信息的授权 B、机密信息的授权 C、秘密信息的授权 D、受控信息的授权 7.?信息系统一般包括()。?(多选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 8.?必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。?(判断 ) 正确 错误 9.?1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。?(判断 ) 正确 错误 10.?为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。?(判断 ) 正确 错误 11.?跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。?(判断 ) 正确 错误 12.?在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。?(填空 ) 13.?信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。?(填空 ) 14.?就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。?(填空 ) ?可信操作系统一般具有哪些关键的安全特征??(简答 ) 1.用户识别和鉴别 识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。 2.强制访问控制 强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。 3.自主访问控制 留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。 4.全面调节 为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。 5.对象重用保护 对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个 资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。 6.可信路径 恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一 个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档