信息安全课后复习题教学提纲 .pdfVIP

  • 1
  • 0
  • 约9.5千字
  • 约 9页
  • 2023-10-05 发布于中国
  • 举报
信息安全课后复习题教学提纲 信息安全课后复习题 Ch1 1.威胁代理和威胁之间的差别是什么? Threat: an object, person, or other entity that represents a constant danger to an asset. Threat Agent: an object, person, or other entity that transfers a threat to an attack. 2.漏洞和暴露点之间的差别是什么? A vulnerability is an identified weakness of a controlled system where controls are not present or are no longer effective. An exploit is a vulnerability that has been found. 3.黑客的定义近 30 年来是如何不断演化的?(T3-5 ) 4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1 ) 5.CIA 三特性的三个组件是什么?其用途是什么?(T1-4 ) 6.如果 CIA 三特性不完整,为什么它还会经常使用在安全中? (T1-5 ) 7.描述信息的重要特征。如何在计算机安全的研究中使用它们? (T1-6 ) 8.给出一个信息系统的 5个组件。哪个受计算机安全研究的影响最 直接?哪个 与该研究的联系最频繁?(T1-7 ) 9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统 的始祖? MULTICS 10.哪篇文章是所有后续计算机安全研究的基础? Rand Report R-609 11.信息安全的自上而下方法为什么优于 自下而上方法?(T2-1 ) 12.在信息安全的实现中,为什么方法学很重要?方法学如何改变 实现过程? (T2-2 ) 13.谁与安全开发生命周期有关?谁领导了该过程?(T2-3 ) 14.信息安全的实践如何界定为既是一门艺术也是一门科学?作为 社会科学的安 全如何影响其实践?(T2-4 ) 15.谁最终负责机构内信息的安全?(T2-5 ) 16.在 MULTICS 项目和计算机安全的早期开发之间的关系是什么? (T2-6 ) 17.计算机安全如何演化为现代信息安全?(T2-7 ) 18.Rand Report R-609 的重要性是什么? The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system. 19.发现一次入侵意味着什么?如何区分入侵与弱点? 20.谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9 ) Ch2 1.为什么信息安全是一个管理问题?哪种工作管理员可以做而技 术人员做不 到?(T3-1 ) 2.为什么说数据是一个机构所拥有的最重要的资产?机构中还有 什么其他资产 需要保护?(T3-2 ) 3.保护运转(传输)中的数据及不使用 (存储 )的数据是非常重 要的。还有什 么其他数据是必须保护的?这三种状态哪一个最难保护? Data in motion, data at rest, and data in use. Data in use. 4.如何区分信息安全的威胁与攻击?二者是如何交叠的? A threat is an object, person, or other entit

文档评论(0)

1亿VIP精品文档

相关文档