信息安全课后复习题.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课后复习题

Ch1 威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset. Threat Agent: an object, person, or other entity that transfers a threat to an attack. 漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system where controls are not present or are no longer effective. An exploit is a vulnerability that has been found. 黑客的定义近30年来是如何不断演化的? 在早期计算机时代,哪种类型的安全占主导地位?(T1-1) 信息安全的自上而下方法为什么优于自下而上方法?(T2-1) 在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2) 谁与安全开发生命周期有关?谁领导了该过程?(T2-3) 信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4) 谁最终负责机构内信息的安全?(T2-5) 在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6) 计算机安全如何演化为现代信息安全?(T2-7) Rand Report R-609的重要性是什么? The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system. 发现一次入侵意味着什么?如何区分入侵与弱点? 谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9) Ch2 为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1) 为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2) 保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。还有什么其他数据是必须保护的?这三种状态哪一个最难保护? Data in motion, data at rest, and data in use. Data in use. 如何区分信息安全的威胁与攻击?二者是如何交叠的? A threat is an object, person, or other entity that represents a constant danger to an asset. An attack is a deliberate act that exploits a vulnerability to compromise a controlled system. An attack is accomplished by a threat agent that damages or steals an organizations information or physical asset. 双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁的?还有什么控制能够减少这种威胁?(T3-3) 为什么员工是信息安全的最大威胁?(T3-4) 机构中的人员可以采取什么措施防止肩窥的发生? 专业人员在工作场所解决信息安全问题时,有一个不成文的规定。当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。 黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。(T3-5) 专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该如何保护?(T3-6) 恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕虫? Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档