- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机信息安全技术》课后试题及参考
《计算机信息安全技术》课后试题及参考
PAGE
PAGE18
《计算机信息安全技术》课后试题及参考
PAGE
精品文档
第1章 计算机信息安全概括
习题参照答案
对计算机信息安全造成威胁的主要因素有哪些?
答:影响计算机信息安全的因素有好多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾
害、恶劣的场所环境、物理破坏、设施故障、电磁辐射和电磁扰乱等。人为威胁包括:无意威胁、存心威胁。
自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不单对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁坏整个计算机信息管理系统以
及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进
技术的缺陷、软件破绽、网络服务的破绽等。
计算机信息安全的特性有哪些?
答:信息安全的特性有:⑴完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变
的特性,即抗衡主动攻击,保证数据的一致性,防备数据被非法用户改正和破坏。⑵可用性 可用性是
指信息可被授权者接见并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒
绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性 保密性是指信息不被泄露给未经授权者的特
性,即抗衡被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性 可控性是指对信息
的流传及内容具有控制能力的特性。授权机构能够随时控制信息的机密性,能够对信息实施安全监控。⑸不可否定性不可否定性也称为不可狡辩性,即所有参与者都不可可否定或狡辩曾经达成的操作和承诺。发送方不可否定已发送的信息,接收方也不可否定已收到的信息。
计算机信息安全的对策有哪些?
答:要全面地应付计算机信息安全问题,成立一个立体的计算机信息安全保障体系,一般主要从
三个层面来做工作,那就是技术、管理、人员。
1)技术保障指运用一系列技术层面的举措来保障信息系统的安全营运,检测、预防、应付信息安全问题。
2)管理保障有如下举措:①贯彻标准的IT治理方案。②成立安全的基线配置。③成立一个标准的事件响应流程。
3)人员保障①成立特意的应急响应小组。②对职工进行安全意识培训。③成立一定的和信息安全有关激励体制
4. ISO7498-2标准包含哪些内容?
答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全体制。
ISO7498-2确定的五大类安全服务,即鉴识服务、接见控制服务、数据保密性服务、数据完整性服务和禁止否定服务。ISO7498-2标正确定的八大类安全体制,即:加密体制、数字签名体制、接见控制体制、数据完整性体制、鉴识互换体制、业务填充体制、路由控制体制和公证体制。
怎样实现计算机信息安全?
答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息
安全中具有能动性的组成部分;大部分安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法例是保护计算机信息安全的最终手段。
所以我们在实际的操作中要尽量保证技术安全,加强监察管理,拟订完善的法律、法例和规章制度并严格履行。要根据计算机信息安全的内容,采取适合的举措、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。
6. 简述对计算机信息安全的理解和认识。 (答案略)
提示:能够主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。
.
精品文档
第12章软件保护技术
习题参照答案
软件保护经历了哪些阶段?各有什么特点?
答:软件保护大概经历了 3个阶段:DOS时代、Windows时代、互联网时代。
各个阶段的特点如下:
1)DOS时代
在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。
(2)Windows时代
原有的软盘保护技术被淘汰,保护锁技术早在 DOS时代就已经存在了,但直到这个阶段,才得到
重视,保护锁技术慢慢成为软件保护的主流技术。 Windows时代光盘保护技术也成为了关注的新焦点,
光盘保护主要适用于批量大、软件生命周期短的产品。
3)互联网时代
互联网时代软件注册体制成为共享软件的主流保护手段。针对软件注册体制中出现的软件注册信息
被任意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册体制的一种改进,把原来的“一人一码”的方式改成“一机一码”。
简述软件保护的
文档评论(0)