信息安全技术课后答案-

上传人:M****1 文档编号:562844868 上传时间:2022-12-31 格式:DOC 页数:10 大小:35.50KB
返回 下载 相关 举报
信息安全技术课后答案-_第1页
第1页 / 共10页
信息安全技术课后答案-_第2页
第2页 / 共10页
信息安全技术课后答案-_第3页
第3页 / 共10页
信息安全技术课后答案-_第4页
第4页 / 共10页
信息安全技术课后答案-_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全技术课后答案-》由会员分享,可在线阅读,更多相关《信息安全技术课后答案-(10页珍藏版)》请在金锄头文库上搜索。

1、Ch011. 对于信息的功能特征,它的_基本功能_在于维持和强化世界的有序性动态性。2. 对于信息的功能特征,它的_社会功能_表现为维系社会的生存、促进人类文明的进步和自身的发展。3. 信息技术主要分为感测与识别技术、_信息传递技术_、信息处理与再生技术、信息的施用技术等四大类。4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_规程_、数据库、硬件和软件等各种设备、工具的有机集合。5. 在信息安全领域,重点关注的是与_信息处理生活周期_相关的各个环节。6. 信息化社会发展三要素是物质、能源和_信息_。7. 信息安全的基本目标应该是保护信息的机密性、_完整性_、可用性、可控性和不可抵

2、赖性。8. _机密性_指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。9. _完整性_指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。10._可用性_指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。11._可控性_指信息在整个生命周期内都可由合法拥有者加以安全的控制。12._不可抵赖性_指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的_保护_、信息使用中的_检测_、信息受影响或攻击时

3、的_响应_和受损后的_恢复_组成的。14.当前信息安全的整体解决方案是PDRR模型和_安全管理_的整合应用。15.DoS破坏了信息的( C )。A. 保密性 B. 完整性 C. 可用性 D. 可控性16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A. 缓冲区溢出攻击B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。A. 可用性 B. 保密性 C. 完整性 D. 真实性18.以下哪种形式不是信息的基本形态?DA. 数据 B. 文本 C. 声音和图像 D. 文

4、稿19.OSI七层模型中,表示层的功能不包括( C )。A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换20.一般认为,信息化社会的发展要素不包括( A )。A. 电视 B. 物质 C. 能源 D. 信息21.PDRR模型不包括(B )。A. 保护 B. 备份 C. 检测 D. 恢复22.网络环境下的安全机制不包括(C )。A. 数字签名 B. 访问控制 C. 灾难恢复 D. 数据加密Ch0223.漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。24.典型的拒绝服务攻击有_资源耗尽_和资源过载两种形式。25.扫描是采取_模拟攻

5、击_的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。26._零日攻击_就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。27.一个开放的_网络端口_就是一条与计算机进行通信的信道。28.互联网的“_无序、无界和匿名_”三大基本特征决定了网络与信息的不安全。29.计算机网络系统所面临的威胁大体可分为对网络中_信息_的威胁和针对网络中设备的威胁。30.网络攻击的途径有针对端口攻击,针对_服务_攻击,针对第三方软件攻击,DoS攻击,针对系统攻击,口令攻击,欺骗等。31.第一层攻击基于_应用层_的操作,这些攻击的目的只是为了干扰目

6、标的正常工作。32.第二层攻击指本地用户获得不应获得的文件(或目录)_读权限_。33.第三层攻击指的是使用户获得不应获得的文件(或目录)_写权限_。34.第四层攻击主要指_外部用户_获得访问内部文件的权利。35.第五层攻击指非授权用户获得特权文件的_写权限_。36.第六层攻击指非授权用户获得_系统管理员_的权限或根权限。37.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?AA. 访问规则 B. 硬件组件 C. 软件组件 D. 网络协议38.威胁和攻击的主要来源不包括(D )。A. 内部操作不当B. 内部管理不严造成系统安全管理失控C. 来自外部的威胁和犯罪D. 设

7、备故障39.以下( B )不是安全威胁的表现形式。A. 伪装 B. 解密 C. 非法连接 D. 非授权访问40.以下( D )不是安全威胁的表现形式。A. 拒绝服务 B. 非法连接 C. 业务流分析 D. 网络扫描Ch0341.系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出_平衡_。42.现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的_最小限度内,并渐近于零风险_。43.信息安全的最终任务是保护信息资源被_合法用户_安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源。44.ISC2的中文名称是_国际

8、信息系统安全认证组InternationalInformationSystemSecurityCertification_。45.CNNIC的中文名称是_中国互联网络信息中心ChinaInternetNetworkInformationCenterCNNIC_。46.CNCERT的中文名称是_中国计算机事件应用响应中心_。47.ISO7498-2是_开放系统互连安全体系结构_。48._安全机制_是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。49._安全服务_就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。50.访问控制策略的目的是保证_

9、对资源访问加以限制的策略的机制_。51.完整的信息系统安全体系框架由技术体系、_组织体系_和管理体系共同构建。52.组织机构体系是信息系统安全的_组织保障系统_,由机构、岗位和人事三个模块构成一个体系。53.信息系统安全的管理体系由法律管理、_风险评估、制度管理_和培训管理四个部分组成。54.安全防范技术体系划分为物理层安全、系统层安全、_网络层安全_、应用层安全和管理层安全等五个层次。55.信息安全等级保护与分级认证主要包含产品认证、人员认证和_服务、系统认证_四大类。56.对信息系统的安全提供技术保障的专业岗位人员的认证称为注册信息安全专业人员资质 认证。57.以下哪个不是安全服务BA.鉴

10、别服务B.伪装C.数据完整性D.抗抵赖58.信息安全体系框架不包括CA.技术体系B.管理体系C.认证体系D.组织机构体系59.网络连接防护技术不包括DA.防火墙技术B.入侵检测技术C.隔离技术D.秘钥管理技术60.测评认证不包括DA.产品认证B.系统安全认证C.从业人员资质认证D.完整性认证61.鉴别交换机制的实现要素不包括AA.第三方公正B.使用密码技术C.发送方提供D.接收方提供62.OSI安全机制不包括BA.访问控制B.抗抵赖C.业务流填充D.公证Ch463.信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三个方面,是信息系统安全运行的

11、基本保障。64.硬件设备的安全性能直接决定了信息系统的保密性、完整性、可用性。65.信息系统所处物理环境的优劣直接影响了信息系统的可靠性。66.物理安全威胁总是要利用信息系统物理资产的脆弱性造成危害。67.设备安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素对硬件设备带来的风险。68.环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种风险。69.系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统的保密性、完整性、可用性 带来的安全威胁,从系统的角度采取适当的安全措施。70.信息

12、系统的物理资产不包括BA.硬件B.软件C.物理设施D.访问控制71.非人为因素的物理安全威胁不包括DA.自然B.环境C.技术故障D.恶意攻击72.系统自身物理安全的脆弱性不可能从 A 加以识别。A.综合布线B.灾难备份与恢复C.边界保护D.设备管理73.规定“信息系统物理安全技术要求”的国家标准是DA.GB/T17626.2-2006 B.GB17859-1999 C.GB/T20271-2006 D.GB/T21052-2007Ch574.系统防护技术是网络安全的课题,而系统保护技术主要是指数据备份和恢复技术.75.常用的备份方式有全备份、增量备份和差分备份。76.灾难恢复是一项既包括技术,

13、也包括业务、管理的周密的系统工程.77.全备份的是指对整个系统进行包括系统和数据的完全备份.78.增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据.79.差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据.80.常用的存储优化技术有直接连接存储DAS、网络连接存储NAS和存储区域存储SAN。81.业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序。82.灾难备份方案可以分为七个等级,其中的第5级是实时数据备份。83.系统防护技术不包括DA.防病毒B.防黑客入侵技术C.访问控制D.数据备份84.数据容灾的基础是AA.数据备份B.快照技术C

14、.双机热备D.虚拟存储85.系统保护技术不包括CA.数据备份B.灾难恢复C.入侵检测D.异地存放86.备份方式不包括CA.增量备份B.全备份C.在线备份D.差分备份87.以下 A 不是存储技术A.SATA B.DAS C.NAS D.SAN88.存储区域存储是DA.SATA B.DAS C.NAS D.SAN89.一个完整的灾难备份方案应该基于在南部非分需求分析所得出的各业务系统再按恢复目标,技术上主要包括DA.数据备份方案B.备份处理系统C.灾难备份中心建设D.以上都是Ch690.访问控制是在保障授权用户能获取所需资源的同时_拒绝非授权用户_的安全机制。91.访问控制的资源可以是信息资源、处理资源、通信资源或者_物理资源_。92.访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者_执行_。9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号