- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 PAGE \* Arabic 5 页
计算机安全技术
第1章 计算机安全概述
1.填空题
(1) 信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。P2
(2)计算机安全的4个方面: 保密性 、 完整性 、 可用性 和不可否认性。P2
(3)计算机安全主要包括系统安全和 数据安全 两个方面。P3
(4) 可用性 是指系统在规定条件下,完成规定功能的能力。P3
(5)一个完整的计算机安全技术体系结构由 物理安全技术 、 基础安全技术 、系统操作系统安全技术、计算机网络安全技术以及 应用安全技术 组成。P6
(6)一个最常见的网络安全模型是 PPDR 。P8
2.思考与简答题
(1)简述计算机系统的脆弱性。
(2)简述计算机系统面临的威胁。
(3)简述PDRR网络安全模型的工作过程。
(4)简述计算机安全发展趋势。
(5)简述安全系统设计原则。
(6)简述人、制度和技术之间的关系。
(7)自己是如何认识计算机安全的?
第2章 实体和基础设施安全
1.填空题
(1) 物理安全 又称实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。P15
(2) 物理安全技术 主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。P16
(3)物理安全包括:环境安全、 设备安全 、 电源系统安全 和通信线路安全。P15
(4) 电源 是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
(5)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件的工作温度的范围是 0°~45° 。P18
(6)放置计算机的房间内,湿度最好保持在 40%~60% 之间,湿度过高过低对计算机的可靠性与安全性都有影响。P18
(7)机房三度要求是:环境安全、 温度 、 湿度 和洁净度。P19
(8)计算机对电源有两个基本要求: 电压要稳 、 在机器工作时供电不能间断 。P20
(9)引起计算机机房火灾的原因一般有: 电气原因 、 人为事故 和 外部火灾蔓延 。P21
2.思考与简答题
(1)为计算机系统提供合适的安全环境的目的是什么?
(2)简述计算机机房的外部环境要求、内部环境要求。
(3)简述香港影星的艳照门事件对个人隐私的警示以及应采取的安全措施。
(4)简述为了确保供电系统的安全,可以采取哪些措施?
(5)简述静电对电子设备的损害所具有的特点?
(6)简述为了确保网络通信线路的安全,可以采取哪些措施?
(7)简述有哪些对电磁辐射的防护措施?
(8)简述辐射抑制技术。
第3章 密码技术
1.填空题
(1)计算机安全主要包括 系统安全 和 数据安全 两个方面。P31
(2)密码理论与技术主要包括两部分:基于数学的密码理论与技术、 非数学的密码理论与技术 。P31
(3) 密码学 是研究编制密码和破译密码的技术科学。P32
(4) 密码技术 是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。P32
(5) 加密 是用某种方法将文字转换成不能直接阅读形式的过程。P33
(6)密码学包括密码设计与 密码分析 两个方面。P33
(7)加密一般分为3类,是 对称加密 、 非对称加密 和 单向散列函数 。P33
(8)从密码学的发展历程来看,共经历了 古典密码、对称密钥密码(单钥密码体制) 和 公开密钥密码(双钥密码体制)。 P33
(9)对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点是 文件加密和解密使用相同的密钥 。P69
(10)对称加密算法的安全性依赖于 密钥的安全性 。P69
(11)主要的非对称加密算法有: RSA 和 DSA 、DH、ECC等。P77
(12) 双钥密码体制 的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,实际网络中的加密多采用 双钥密码 和 单钥密码 相结合的混合加密体制。P78
(13) 数字签名技术 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。P79
(14) 公钥基础设施PKI 是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。P82
(15) 证书是PKI的核心元素, CA 是PKI的核心执行者。 P82
2.思考与简答题
(1)对称加密算法的优缺点。
(2)非对称加密算法的优缺点。
(3)简述数字签名的过程。
(4)简述PKI系统的组成以及每个部分的作用。
第4章 操作系统安全技术
1.填空题
(1) 操作系统 是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其
您可能关注的文档
- 集团部门职责.doc
- 集团财务审批制度.doc
- 集团费用管理办法.docx
- 集团工程安全监理方案.doc
- 集团公司2008年薪酬方案.doc
- 集团公司股权激励方案.doc
- 集团公司固定资产管理制度.doc
- 集团公司事故应急预案演练管理办法.doc
- 集团公司薪酬管理制度.doc
- 集团管理规划及职责管理方案.doc
- 养老评估师中级行为面试题库及案例分析.docx
- 面试培训督导时考察其课程理解能力的题目.docx
- 税务专员面试中关于增值税政策的常见问题解答.docx
- 2025宁波市医疗保障局局属事业单位宁波市医疗保障基金管理中心招聘事业编制工作人员1人备考试题附答案.docx
- 2025咸宁市汉口银行咸宁嘉鱼支行招聘笔试历年题库附答案解析.docx
- 2025北京人才发展战略研究院招录笔试备考题库附答案.docx
- 2025四川成都市龙泉驿区青台山中学校秋季教师招聘22人笔试试题附答案解析.docx
- 2025台州市银龄讲学计划教师招募13人笔试参考试题附答案解析.docx
- 2025中国铁建公开招聘42人笔试题库附答案.docx
- 2025中智咨询研究院社会招聘笔试参考题库附答案.docx
原创力文档


文档评论(0)