《计算机信息安全技术》课后试题及参考.docx

《计算机信息安全技术》课后试题及参考.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机信息安全技术》课后试题及参考 《计算机信息安全技术》课后试题及参考 PAGE PAGE18 《计算机信息安全技术》课后试题及参考 PAGE 精品文档 第1章 计算机信息安全概括 习题参照答案 对计算机信息安全造成威胁的主要因素有哪些? 答:影响计算机信息安全的因素有好多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾 害、恶劣的场所环境、物理破坏、设施故障、电磁辐射和电磁扰乱等。人为威胁包括:无意威胁、存心威胁。 自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不单对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁坏整个计算机信息管理系统以 及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进 技术的缺陷、软件破绽、网络服务的破绽等。 计算机信息安全的特性有哪些? 答:信息安全的特性有:⑴完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变 的特性,即抗衡主动攻击,保证数据的一致性,防备数据被非法用户改正和破坏。⑵可用性 可用性是 指信息可被授权者接见并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒 绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性 保密性是指信息不被泄露给未经授权者的特 性,即抗衡被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性 可控性是指对信息 的流传及内容具有控制能力的特性。授权机构能够随时控制信息的机密性,能够对信息实施安全监控。⑸不可否定性不可否定性也称为不可狡辩性,即所有参与者都不可可否定或狡辩曾经达成的操作和承诺。发送方不可否定已发送的信息,接收方也不可否定已收到的信息。 计算机信息安全的对策有哪些? 答:要全面地应付计算机信息安全问题,成立一个立体的计算机信息安全保障体系,一般主要从 三个层面来做工作,那就是技术、管理、人员。 1)技术保障指运用一系列技术层面的举措来保障信息系统的安全营运,检测、预防、应付信息安全问题。 2)管理保障有如下举措:①贯彻标准的IT治理方案。②成立安全的基线配置。③成立一个标准的事件响应流程。 3)人员保障①成立特意的应急响应小组。②对职工进行安全意识培训。③成立一定的和信息安全有关激励体制 4. ISO7498-2标准包含哪些内容? 答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全体制。 ISO7498-2确定的五大类安全服务,即鉴识服务、接见控制服务、数据保密性服务、数据完整性服务和禁止否定服务。ISO7498-2标正确定的八大类安全体制,即:加密体制、数字签名体制、接见控制体制、数据完整性体制、鉴识互换体制、业务填充体制、路由控制体制和公证体制。 怎样实现计算机信息安全? 答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息 安全中具有能动性的组成部分;大部分安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法例是保护计算机信息安全的最终手段。 所以我们在实际的操作中要尽量保证技术安全,加强监察管理,拟订完善的法律、法例和规章制度并严格履行。要根据计算机信息安全的内容,采取适合的举措、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。 6. 简述对计算机信息安全的理解和认识。 (答案略) 提示:能够主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。 . 精品文档 第12章软件保护技术 习题参照答案 软件保护经历了哪些阶段?各有什么特点? 答:软件保护大概经历了 3个阶段:DOS时代、Windows时代、互联网时代。 各个阶段的特点如下: 1)DOS时代 在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。 (2)Windows时代 原有的软盘保护技术被淘汰,保护锁技术早在 DOS时代就已经存在了,但直到这个阶段,才得到 重视,保护锁技术慢慢成为软件保护的主流技术。 Windows时代光盘保护技术也成为了关注的新焦点, 光盘保护主要适用于批量大、软件生命周期短的产品。 3)互联网时代 互联网时代软件注册体制成为共享软件的主流保护手段。针对软件注册体制中出现的软件注册信息 被任意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册体制的一种改进,把原来的“一人一码”的方式改成“一机一码”。 简述软件保护的

文档评论(0)

152****6621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档