信息安全技术课后答案-2

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Ch01

1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软

件等各种设备、工具的有机集合。

5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6. 信息化社会发展三要素是物质、能源和____信息________。

7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。

8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因

而不能使用。

9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非

人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对

信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___

检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

15.DoS破坏了信息的( C )。

A. 性

B. 完整性

C. 可用性

D. 可控性

16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A. 缓冲区溢出

攻击

B. 钓鱼攻击

C. 后门攻击

D. DDoS攻击

17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。

A. 可用性

B. 性

C. 完整性

D. 真实性

18.以下哪种形式不是信息的基本形态?D

A. 数据

B. 文本

C. 声音和图像

D. 文稿

19.OSI七层模型中,表示层的功能不包括( C )。

A. 加密解密

B. 压缩解压缩

C. 差错检验

D. 数据格式转换

20.一般认为,信息化社会的发展要素不包括( A )。

A. 电视

B. 物质

C. 能源

D. 信息

21.PDRR模型不包括(B )。

A. 保护

B. 备份

C. 检测

D. 恢复

22.网络环境下的安全机制不包括(C )。

A. 数字签名

B. 访问控制

C. 灾难恢复

D. 数据加密

Ch02

23.漏洞是指硬件、软件或策略上存在的_安全缺陷_,从而使得攻击者能够在未授权的情况下访问、控制系统。

24.典型的拒绝服务攻击有____资源耗尽________和资源过载两种形式。

25.扫描是采取____模拟攻击________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在

攻击目标的IP地址或地址段的主机上寻找漏洞。

26.____零日攻击________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。

27.一个开放的_____网络端口_______就是一条与计算机进行通信的信道。

28.互联网的“_____无序、无界和匿名_______”三大基本特征决定了网络与信息的不安全。

29.计算机网络系统所面临的威胁大体可分为对网络中_____信息_____的威胁和针对网络中设备的威胁。

30.网络攻击的途径有针对端口攻击,针对_____服务_____攻击,针对第三方软件攻击,DoS 攻击,针对系

统攻击,口令攻击,欺骗等。

31.第一层攻击基于_____应用层_____的操作,这些攻击的目的只是为了干扰目标的正常工作。

32.第二层攻击指本地用户获得不应获得的文件(或目录)_____读权限_____。

33.第三层攻击指的是使用户获得不应获得的文件(或目录)_____写权限_____。

34.第四层攻击主要指_____外部用户_____获得访问部文件的权利。

35.第五层攻击指非授权用户获得特权文件的_____写权限_____。

36.第六层攻击指非授权用户获得_____系统管理员_____的权限或根权限。

37.系统风险是由组成系统的各部件的脆弱性构成的,以下哪个不是系统风险的构成组件?A

A. 访问规则

B. 硬件组件

C. 软件组件

D. 网络协议

38.威胁和攻击的主要来源不包括(D )。

A. 部操作不当

B. 部管理不严造成系统安全

管理失控

C. 来自外部的威胁

和犯罪

D. 设备故障

39.以下( B )不是安全威胁的表现形式。

A. 伪装

B. 解密

C. 非法连接

D. 非授权访问

40.以下( D )不是安全威胁的表现形式。

A. 拒绝服务

B. 非法连接

C. 业务流分析

D. 网络扫描

Ch03

41.系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出

相关文档
最新文档