- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章
1. Shannon对信息的定义是什么?我国信息论专家钟义信对信息的定义是什么?
Shannon:将信息量定义为负熵,随机不确定性程度的减少,信息是“用来减少不确定性的东西”。
钟义信:信息是事物的运动状态和状态变化的方式。
2. 信息与信号、数据、情报、知识的不同之处分别在那里
信号是信息的载体,信息是信号承载的内容。
数据时记录信息的一种形式,也可用文字、图像等来记载。
情报通常指秘密的、专门的、新颖的一类信息,所有情报都是信息。
知识是信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊子集。知识就是信息,反之则不成立。
3. Shannon对信息的定义中信息是未知的,所以信息系统中的数字信息应该是未知的( × )
信息系统是由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络。
这里的信息不实完全的信息论意义上的信息,信息论中一定是未知的,但在信息系统中的数字化信息不一定是未知的。
4. 信息的5个安全属性是什么?
机密性:信息不泄露给未授权的访问者、实体和进程,或者被其利用。
完整性:信息不能被破坏(删除、修改、伪造、乱序、重放、插入)和丢失(包含了认证性即通信及数据真实性)。
可用性:保障授权实体按需使用。
可控性:对信息的传播及内容具有控制能力。
可确认性(不可抵赖性):传统社会的不可否认需求的信息社会的延伸。
5. 安全事件定义。
破坏信息(信息系统)或违反安全政策的行为。
6. 只要采用足够安全的防护措施,安全事件的影响是可以完全避免的( × )判断对错
安全事件的影响不可避免,具有持续性。
7. 《可信计算机系统评测准则》TCSEC针对的是信息安全的哪个安全属性?将安全分为哪几个等级
针对机密性。TCSEC橘皮书,美国国防部制定。将安全分为7级:D,C1,C2,B1,B2,B3,A。
8. 信息安全标准包括哪几类_ABC_____
A. 互操作 B. 技术与工程标准
C. 网络与系统安全管理标准 D. 密码算法标准
互操作:安全产品间互操作性的需要。
技术与工程标准:对安全等级认定的需要。
网络与系统的安全管理标准:对服务商能力衡量的需要。
9. 可用于对信息系统安全进行测评的标准有哪些__AB___
A. TCSEC B. CC C. DES D. IPSec
10.著名的信息安全的三原则CIA是指哪三个属性?
机密性Confidentiality,完整性Integrity,可用性Availability。
11.在通信安全时代除了考虑信息的机密性,还考虑了信息系统的安全防护问题( × )
通信安全时代,关注的是信息的机密性,也涉及到信道对的可用性和信息的完整性保护,但缺乏明确的认识。在信息安全时代,安全技术提升为对信息系统的保护。
12.试解释什么是“网络钓鱼”
攻击者利用欺骗性电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人材料,比如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信品牌,骗取用户的私人信息。(以假乱真,视觉陷阱;身份伪装,基于邮件和网页欺骗,社会工程的应用;DNS劫持+网页伪造+DoS攻击。)
13. IEEE P1363是关于哪方面的标准__Standard Specification For Public-Key Cryptography___
公钥密码标准
第二章复习题
1. 信息系统安全威胁的分类,安全威胁的来源有哪些,主动攻击和被动攻击分别包括哪几类?
信息系统安全威胁的分类:自然威胁和人为威胁。
安全威胁来源:黑客(又称为入侵者)和恶意代码的非法入侵;在网络信息系统中,来自于系统内部的安全威胁最大。
主动攻击:对数据流进行篡改或产生假的数据流,或使系统失效。分为:
中断(阻止);对系统的可用性进行攻击。破坏计算机硬件、网络或文件管理系统,如DoS、病毒等。
篡改;对完整性进行攻击,修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能,修改网络中传送消息的内容等,比如中间节点对转发的图像进行了压缩。
伪造:对真实性进行攻击,在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等,包括重放、假冒、诽谤。
被动攻击:对信息的保密性进行攻击,不影响正常的网络通信和系统运行,不对消息做更改,以获取信息为目的。分为:获取消息的内容;业务流分析(流量分析)。
2. 导致信息系统安全问题的外因是__安全威胁(也称为攻击)______内因是___安全漏洞__
文档评论(0)