- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息安全概述
习题参考答案
1. 对计算机信息安全造成威胁的主要因素有哪些?
答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?
答:信息安全的特性有:⑴完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性 可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性 保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。⑸不可否认性 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?
答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障 指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
(2)管理保障 有如下措施:①贯彻标准的IT治理方案。②建立安全的基线配置。③建立一个标准的事件响应流程。
(3)人员保障 ①建立专门的应急响应小组。②对员工进行安全意识培训。③建立一定的和信息安全相关激励机制
4. ISO7498-2标准包含哪些内容?
答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全机制。
ISO7498-2确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。ISO7498-2标准确定的八大类安全机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。
5. 怎样实现计算机信息安全?
答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。
所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。
6. 简述对计算机信息安全的理解和认识。 (答案略)
提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。
第12章 软件保护技术
习题参考答案
1. 软件保护经历了哪些阶段?各有什么特点?
答:软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。
各个阶段的特点如下:
(1)DOS时代
在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。
(2)Windows时代
原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。
(3)互联网时代
互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码”。
2. 简述软件保护的基本要求。
答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了达到这两个目的,软件保护必须满足3个基本要求:反拷
您可能关注的文档
最近下载
- 横河涡街流量计第10版DY中文说明书.pdf VIP
- 混凝土挡土墙施工方案..doc VIP
- 六年级梦想之星英语初赛试卷含答案.doc VIP
- 智慧养老机构运营与管理:智慧养老机构健康服务管理PPT教学课件.pptx VIP
- 语文练习部分六年级第一学期(答案).pdf VIP
- 新22G02 钢筋混凝土结构构造 .docx VIP
- 《应急管理》ppt课件.pptx VIP
- 智慧养老机构运营与管理:智慧养老机构生活和快乐服务PPT教学课件.pptx VIP
- 商务部对外贸易司-汽车行业:2022中国二手车出口国别指南.docx VIP
- 智慧养老机构运营与管理:智慧养老机构出入院管理PPT教学课件.pptx VIP
文档评论(0)