- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信安技术(有答案)的
《信息安全技术》大作业2
================================
一. 填空题
1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。
2. 信息安全保障体系框架由 管理体系 、 组织机构体系 和 技术体系 组成。
3. 导致网络不安全的根本原因是 系统漏洞、 协议的开放性和 人为因素 。4. OSI安全体系结构中,五大类安全服务是指 认证安全 、 访问控制安全 、 数据保密性安全 、 数据完整性安全 和 抗否认性服务安全 。
5. 密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为 对称密码体制 ,否则,称为 非对称密码体制 。前者也称为 单钥 ,后者也称为 双钥 。
7. 分组密码的应用模式分为 电子密码本模式 、 密文连接模式 、 密文反馈模式 、 输出反馈模式 。
8. 加密方式有 节点加密 、 链路加密 、 端到端加密 。9. DES分组长度是 64 位,密钥长度是 64 位,实际密钥长度是 56 位。
10. 信息隐藏技术的4个主要分支是 隐写术 、 版权标识 、 隐通道技术 和 匿名通信技术 。
11. 数字水印技术是利用人类 视觉 和 听觉 的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含 水印生成算法 、 水印嵌入 和 提取/检测 3个方面。13. 根据是否存在噪音,隐通道可分为 噪音隐 通道和 无噪音隐 通道。
14. 物理安全主要包括 设备安全 、 环境安全 和 媒体安全 。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为 机房面积=(5~7)M 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为 机房面积=(4.5~5.5)K(m^2) 。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有 指纹识别技术 、手印识别技术、 声音识别技术 、 笔迹识别技术 、 视网膜识别技术 。17. 电缆加压技术 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 光纤 来提高通信线路的安全。
18. 数据备份是把 文件或数据库 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 保护数据 ,将数据遭受破坏的程度减到最小。
19. Windows系统安全模型由 登录流程LP 、 本地安全授权LSA 、 安全账号管理器SAM 和 安全引用监视器SRM 组合而成。20. 注册表是按照 子树 、 项 、 子项 和 值 组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE 和 HKEY-USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
21. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。 除此之外,Windows 2000 操作系统中还有 内置的用户账号 。22. Windows 2000 中安全策略是以 本地安全策略 和 组策略 两种形式出现的。
23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、 及 客户端和通信协议 3个部分。24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括 安全配置Web服务器 、 网页防篡改技术 、 反向代理技术 和 蜜罐技术 。25. E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。26. 电子邮件安全技术主要包括 认证技术 、 加密签名技术 、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。27. 身份认证是由信息系统 确认用户身份 的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分
文档评论(0)