第10章 计算机信息系统安全 习题与答案

合集下载

第十章练习题及答案

第十章练习题及答案

第十章数据库恢复技术一、选择题1.一个事务的执行,要么全部完成,要么全部不做,一个事务中对数据库的所有操作都是一个不可分割的操作序列的属性是(A )。

A. 原子性B. 一致性C. 独立性D. 持久性2.表示两个或多个事务可以同时运行而不互相影响的是(C)。

A. 原子性B. 一致性C. 独立性D. 持久性3. 事务的持续性是指(B )A.事务中包括的所有操作要么都做,要么都不做。

B.事务一旦提交,对数据库的改变是永久的。

C.一个事务内部的操作对并发的其他事务是隔离的。

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态。

4.SQL语言中的COMMIT语句的主要作用是(C)。

A. 结束程序B. 返回系统C. 提交事务D. 存储数据5.SQL语言中用(B)语句实现事务的回滚A. CREATE TABLEB. ROLLBACKC. GRANT和REVOKED. COMMIT 6.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为(A )。

A. 介质故障B. 运行故障C. 系统故障D. 事务故障7.在DBMS中实现事务持久性的子系统是(B D )。

A. 安全管理子系统B. 完整性管理子系统C. 并发控制子系统D. 恢复管理子系统8. 后援副本的作用是(C)。

A. 保障安全性B. 一致性控制C. 故障后的恢复D. 数据的转储9.事务日志用于保存(D C)。

A. 程序运行过程B. 程序的执行结果C. 对数据的更新操作D. 数据操作10.数据库恢复的基础是利用转储的冗余数据。

这些转储的冗余数据包括(C)。

A. 数据字典、应用程序、审计档案、数据库后备副本B. 数据字典、应用程序、审计档案、日志文件C. 日志文件、数据库后备副本D. 数据字典、应用程序、数据库后备副本选择题答案:(1) A (2) C (3) B (4) C (5) B(6) A (7) D (8) C (9) C (10) C二、简答题1.试述事务的概念及事务的四个特性。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

实用计算机网络技术第三版)课后习题参考答案

实用计算机网络技术第三版)课后习题参考答案

实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识一、二、三、1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。

传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。

网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。

包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。

2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。

3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。

IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。

为了方便用户的使用,便于计算机按层次结构查询,就有了域名。

域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。

域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。

一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。

4第2章网络传输介质一、二、三、1、有线、无线2、双绞线、光纤、同轴电缆;微波、红外、蓝牙3、光信号、电信号4、粗同轴电缆、细同轴电缆5、发光、注入型激光四、1、当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。

2、非屏蔽双绞线电缆的优点:①无屏蔽外套,直径小,节省所占用的空间;②质量小、易弯曲、易安装;③通过绞扭减弱信号的衰减;④具有阻燃性;⑤具有独立性和灵活性,适用于结构化综合布线;⑥成本低。

3、光纤是数据传输中最有效的一种传输介质,它有以下特点:①不受电磁干扰的影响;②较宽的频带,数据传输速率大;③信号传输得更远、更快;④衰减较小,中继器的间隔距离较大;⑤电缆的直径很小;4、无线局域网、卫星和蓝牙第3章网络互联设备一、二、三、1、2(1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

计算机操作系统(第四版)课后习题答案(完整版)

计算机操作系统(第四版)课后习题答案(完整版)

计算机操作系统(第四版)课后习题答案(完整版)第⼀章1.设计现代OS的主要⽬标是什么?答:(1)有效性(2)⽅便性(3)可扩充性(4)开放性2.OS的作⽤可表现在哪⼏个⽅⾯?答:(1)OS作为⽤户与计算机硬件系统之间的接⼝(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象3.为什么说OS实现了对计算机资源的抽象?答:OS⾸先在裸机上覆盖⼀层I/O设备管理软件,实现了对计算机硬件操作的第⼀层次抽象;在第⼀层软件上再覆盖⽂件管理软件,实现了对硬件资源操作的第⼆层次抽象。

OS 通过在计算机硬件上安装多层系统软件,增强了系统功能,隐藏了对硬件操作的细节,由它们共同实现了对计算机资源的抽象。

4.试说明推动多道批处理系统形成和发展的主要动⼒是什么?答:主要动⼒来源于四个⽅⾯的社会需求与技术发展:(1)不断提⾼计算机资源的利⽤率;(2)⽅便⽤户;(3)器件的不断更新换代;(4)计算机体系结构的不断发展。

5.何谓脱机I/O和联机I/O?答:脱机I/O 是指事先将装有⽤户程序和数据的纸带或卡⽚装⼊纸带输⼊机或卡⽚机,在外围机的控制下,把纸带或卡⽚上的数据或程序输⼊到磁带上。

该⽅式下的输⼊输出由外围机控制完成,是在脱离主机的情况下进⾏的。

⽽联机I/O⽅式是指程序和数据的输⼊输出都是在主机的直接控制下进⾏的。

6.试说明推动分时系统形成和发展的主要动⼒是什么?答:推动分时系统形成和发展的主要动⼒是更好地满⾜⽤户的需要。

主要表现在:CPU 的分时使⽤缩短了作业的平均周转时间;⼈机交互能⼒使⽤户能直接控制⾃⼰的作业;主机的共享使多⽤户能同时使⽤同⼀台计算机,独⽴地处理⾃⼰的作业。

7.实现分时系统的关键问题是什么?应如何解决?答:关键问题是当⽤户在⾃⼰的终端上键⼊命令时,系统应能及时接收并及时处理该命令,在⽤户能接受的时延内将结果返回给⽤户。

解决⽅法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收⽤户从各个终端上输⼊的数据;为每个终端配置缓冲区,暂存⽤户键⼊的命令或数据。

第10章怎样管理和利用数据练习题答案解析

第10章怎样管理和利用数据练习题答案解析

第10章怎样管理和利用数据1、数据库系统是信息社会中重要的系统,其基本构成如下图示意。

仔细理解数据库、数据库系统和数据库管理系统等概念,回答下列问题。

图10-1(1)关于为什么要用“数据库”,下列说法正确的是_____。

(A)因为数据库可以使不同地点的人员实时地共享数据,一个地点的人员对数据库中数据进行了修改,另一个地点的人员可以马上了解这种修改,这种实时共享数据是纸面数据、非数据库数据所达不到的;(B)因为数据库是聚集数据的一种有效手段,数据库管理系统可以帮助我们对数据进行若干的管理和控制,而只有聚集了大量数据,才能发挥聚集数据的效益;(C)因为数据库可以有效实现“数据产生的分散化”和“数据应用的共享化”;(D)因为数据库可以便利用户对数据的操控,用户可以用简单的一条语句便可实现诸如“统计每个学生平均成绩”这样具有大量计算的工作;(E)上述原因都是要用“数据库”的理由,但还有其他理由。

答案:E解释:本题目考查数据库系统与数据库管理系统的相关概念。

选择(E),(A)(B)(C)(D)均正确,但单独每一项均不够全面,简单举例,数据库可以将数据电子化克服了大量纸面保存的数据占用空间不方便查询等缺点。

具体内容请参考课堂视频“数据为什么要管理”和第十章课件。

(2)关于数据库,下列说法不正确的是_____。

(A)数据库是一个特定组织所拥有的相互有关联关系的数据的集合;(B)数据库是以统一的数据结构组织数据并存放于存储介质上的数据集合;(C)数据库可以为各类人员通过应用程序所共享使用;(D)数据库是管理大规模数据集合的一种软件;答案:D解释:本题目考查数据库系统与数据库管理系统的相关概念。

选择(D),数据库并不等同于数据库管理系统。

具体内容请参考课堂视频“什么是数据库与数据库系统”和第十章课件。

(3)有以下一些要素:(I)数据库;(II)数据库管理系统;(III)数据库应用;(IV)数据库管理员;(V)计算机基本系统及网络,则一个数据库系统是由_____组成的一个系统。

计算机导论(第2版)课后习题答案

计算机导论(第2版)课后习题答案

计算机导论(第2版)【清华大学出版社】课后习题答案第一章绪论一、简答题1.什么是计算机?(P1)计算机是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。

一个计算机系统包括硬件和软件两大部分。

2.解释冯•诺依曼所提出的“存储程序”概念。

(P6)把计算机程序与数据都以二进制的形式统一存放在存储器中,由机器自动执行。

不同的程序解决不同的问题,实现了计算机通用计算的功能。

3.计算机有哪些主要的特点?(P3-P4)○1运算速度快○2运算精度高○3具有记忆能力○4具有逻辑判断能力○5存储程序4.计算机有哪些主要的用途?(P4-P5)○1科学计算○2数据处理○3实时控制○5人工智能○5计算机辅助工程和辅助教育○6娱乐与游戏5.计算机发展中各个阶段的主要特点是什么?(P6-P8)第一代计算机(1946年—1957年)○1逻辑器件使用电子管○2用穿孔卡片机作为数据和指令的输入设备○3用磁鼓或磁带作为外存储器○4使用机器语言编译第二代计算机(1958年—1964年)○1用晶体管代替了电子管○2内存储器采用了磁心体○3引入了寄存器和浮点运算硬件○4利用I/O处理机提高了输入输出能力○5在软件方面配置了子程序库和批处理管理程序,并且推出了FORTRAN、COBOL、ALGOL等高级程序设计语言及相应的编译程序第三代计算机(1965年—1971年)○1用小规模或中小规模的集成电路来代替晶体管等分立元件○2用半导体存储器代替磁心存储器○3使用微程序设计技术简化处理机的结构○4在软件方面则广泛引入多道程序、并行处理、虚拟存储系统以及功能完备的操作系统,同时还提供了大量的面向用户的应用程序第四代计算机(1972年至今)○1使用了大规模和超大规模集成电路○2使用了大容量的半导体存储器作为内存储器○3在体系结构方面进一步发展了并行处理、多机系统、分布式计算机系统和计算机网络系统○4在软件方面则推出了数据库系统、分布式操作系统以及软件工程标准等第五代计算机主要特征是人工智能,具有一些人类智能的属性。

计算机网络(第五版)谢希仁 课后答案第十章

计算机网络(第五版)谢希仁 课后答案第十章

10-1 NGI和NGN各表示什么意思?它们的主要区别是什么?答:NGN(Next Generation Internet):即下一代英特网;NGI(Next Generation Network):即下一代电信网。

主要区别:如表一所示:表1 NGN与NGI的主要区别由此可见,NGN希望业务提供者可以为用户(信息消费者)提供更好的融和业务,而NGI则希望为广大用户(不区分信息提供者和信息消费者)提供一个更好的创新平台。

互联网与传统电信网在目标、设计原理、业务与应用、技术、市场、驱动力等方面的差异巨大,因此应采用与传统电信网不同的技术、管理和政策手段来看待和处理互联网所面临的问题。

10-2 建议的IPv6协议没有首部检验和。

这样做的优缺点是什么?答:优点:对首部的处理更简单。

数据链路层已经将有差错的帧丢弃了,因此网络层可省去这一步骤;缺点:可能遇到数据链路层检测不出来的差错。

10-3 在IPv4首部中有一个“协议”字段,但在IPv6的固定首部中确没有。

这是为什么?答:在IP数据报传送的路径上的所有路由器都不需要这一字段的信息。

只有目的主机才需要协议字段。

在IPv6使用“下一个首部”字段完成IPv4中的“协议”字段的功能。

10-4 当使用IPv6时,ARP协议是否需要改变?如果需要改变,那么应当进行概念性的改变还是技术性的改变?答:从概念上讲没有改变,但因IPv6地址长度增大了,所以相应的字段都需要增大。

10-5 IPv6只允许在原点进行分片。

这样做有什么好处?答:分片与重装是非常耗时的操作.IPV6把这一功能从路由器中删除,并移到网络边缘的主机中,就可以大大的加快网络中IP数据的转发速度.10-6设每隔1微微秒就分配出100万个IPv6地址。

试计算大约要用多少年才能将IPv6地址空间全部用光。

可以和宇宙的年龄(大约有100亿年)进行比较。

答:IPv6的地址重建共有2的128次方个地址,或3.4×10的38次方.1秒种分配10的18次方个地址,可分配1.08×10的13次方年.大约是宇宙年龄的1000倍.地址空间的利用不会是均匀的.但即使只利用那个整个地址空间的1/1000,那也是不可能那个用完的.10-7试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0000:0000:F53:6382:AB00:67DB:BB27:7332(2)0000:0000:0000:0000:0000:0000:004D:ABCD(3)0000:0000:0000:AF36:7328:0000:87AA:0398(4)2819:00AF:0000:0000:0000:0035:0CB2:B271答:(1) ::F53:6382:AB00:67DB:BB27:7332 (2)::4D:ABCD (3)::AF36:7328:0:87AA:398 (4)2819:AF::35:CB2:B27110-8试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0::0 (2)0:AA::0 (3)0:1234:3 (4)123::1:2答:(1)0000:0000:0000:0000:0000:0000:0000:0000(2)0000:00AA:0000:0000:0000:0000:0000:0000(3)0000:1234:0000:0000:0000:0000:0000:0003(4)0123:0000:0000:0000:0000:0000:0001:000210-9 以下的每一个地址属于哪一种类型?(1)FE80::12 (2)FEC0::24A2 (3)FF02::0 (4)0::01 答:(1)本地链路单播地址(2)IETF保留(3)多播地址(4)环回地址10-10从IPv4过渡到IPv6的方法有哪些?答:如何完成从IPv4到IPv6的转换是IPv6发展需要解决的第一个问题。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

大学计算机第十章练习题

大学计算机第十章练习题

第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。

A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。

A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。

A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。

A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。

A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。

A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。

A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。

A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。

A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。

第十章网络信息安全

第十章网络信息安全

第十章网络信息安全练习题一、单项选择题1.下列选项中,不是网络信息安全的技术特征。

A.可靠性B.可用性C.保密性D.可行性2.下列选项中,不是网络信息安全所面临的自然威胁。

A.自然灾难B. 恶劣的场地环境C. 电磁辐射和电磁干扰D. 偶然事故3.下列选项中,不是计算机犯罪的特点。

A. 犯罪智能化B. 犯罪分子低龄化C. 犯罪手段公开D. 跨国性4.下列选项中,不是计算机病毒的特点。

A. 可执行性B. 破坏性C. 遗传性D. 潜伏性5.计算机病毒通常分为引导区型、、混合型和宏病毒等四类。

A.恶性B.扩展名C.文件型 D.潜伏型6.下列选项中,不是黑客行为特征的表现形式。

A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型7.密码学中,发送方要发送的消息称做。

A.原文B.密文C.明文D.数据8.非法接收者试图从密文分析出明文的过程称为。

A.破译B.解密C.读取D.翻译9.以下不是单钥密码算法的是________。

A.DES B.RSA C.IDEA D.LOKI10.下列选项中,不是防火墙的类型。

A.网络层防火墙B.应用层防火墙C.链路层防火墙D.物理层防火墙11. 信息安全所面临的威胁来自于很多方面。

这些威胁大致可分为自然威胁和人为威胁。

下列不属于人为威胁的是____。

A.人为攻击B.安全缺陷C.结构隐患D.电磁辐射和电磁干扰12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___。

A.《计算机软件保护条例》B。

《计算机软件著作权登记办法》C.《中华人民共和国计算机信息系统安全保护条例》D。

《互联网著作权行政保护办法》13. 防火墙不具有基本功能是______。

A.过滤进出网络的数据包B.管理进出网络的访问行为,封堵某些禁止的访问行为C.防止感染了病毒的软件或文件的传输D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警二、填空题1.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。

山东专升本计算机文化基础课后题答案第10章

山东专升本计算机文化基础课后题答案第10章
10.安全电子交易规范(SET)向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国际组织和万事达组织共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准。
二、单项选择题
1.D 信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性、可控性等方面,没有包含可行性,因此答案为D。
7.C 发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。
8.A 非法接收者试图从密文分析出明文的过程称为破译。
9.D 按照防火墙保护网络使用方法的不同,可将其分为三种类型:网络层防火墙、应用层防火墙和链路层防火墙。并没有物理防火墙这一说法。
10.C RSA是著名的不对称加密技术
四、判断题
1.T 完整性是指网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、存储和传输。
2.F 网络设备的自然老化是设备的自然特性,具有不可抗拒性,因此属于自然威胁。
3. T 所谓犯罪黑数,又称犯罪暗数、刑事隐案,是指实际已经发生但由于种种原因尚未纳入警方记录的犯罪数量。
13.内网(涉密网) 外网(非涉密网) 因特网 物理隔离
国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。
14.认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
5)认证中心(CA)
建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。

2018信息网络安全——互联网安全内容管理习题及答案

2018信息网络安全——互联网安全内容管理习题及答案

第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。

()2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。

()3、组织内部信息主要包括市场环境信息和用户信息。

()4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。

()5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。

()6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。

()7、在我过现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。

()8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。

()9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。

()10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不想影响之一。

()11、在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。

()12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。

()13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。

()14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA 1277—2015)强制性标准自2016年1月1日起实施。

()15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。

()二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分. 答案:Y 难度:A2。

计算机信息系统的基本组成是:计算机实体、信息和()。

A.网络B.媒体C.人D.密文答案:C 难度:C3。

计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5。

计算机信息系统的安全威胁同时来自内、外两个方面.答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8。

对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力.答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议.A.路由选择B.入侵检测C.数字签名D.访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:().A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的.答案:N 难度:B15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

大学计算机基础习题参考答案

大学计算机基础习题参考答案

内部资料大学计算机基础第(第 2 版)习题参考答案目录第 1 章引论 (1)第 2 章计算机系统 (3)第 3 章数据在计算机中的表示 (6)第 4 章操作系统基础 (10)第 5 章 Office2007 办公软件 (16)第 6 章网络技术基础 (21)第 6 章电子商务(补充习题) (25)第 7 章信息检索与应用基础 (28)第 8 章信息安全基础 (32)第 9 章信息世界中的道德 (36)第 10 章数值分析 (38)第 11 章算法与数据结构基础 (39)第 12 章多媒体技术及应用 (41)第 13 章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机 ENIAC 诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

《计算机网络基础》高教版习题答案

《计算机网络基础》高教版习题答案

《计算机网络基础》高教版习题答案第1章习题一、填空题1.(计算机网络)是通信与计算机相结合的产物。

2.第(3)代计算机网络是国际标准化网络。

3.采用(波分复用)技术,在一根光纤上传输数据速率已经可以达到1600Gbp。

4.网络主要有两个功能,一是通信功能;一是(资源共享)的功能。

二、判断题1.局域网传输信息采用广播方式。

Y2.局域网属于分组交换网。

N3.互联网并不是一种独立的网络类型Y三、单选题1.世界上第一个分组交换网称为(C)。

a.TCP/IP网b.局域网c.ARPAnetd.某.25网2.用路由器连接的地域广大的网络称为(B)。

a.广域网b.互联网c.局域网d.城域网3.(B)属于通信子网设备。

a.服务器b.通信处理机c.终端d.主机4.称一个网络为局域网是按(D)分类的。

a.协议b.拓扑c.介质d.范围5.广域网的拓扑结构一般为(A)。

a.网状b.星型c.环型d.总线6.(B)一般是分组交换网。

a.Novell网b.广域网c.企业网d.局域网四、思考题1.什么是计算机网络?2.计算机网络的发展主要经历了哪几个阶段?3.网络有哪些分类方法?以太网属于哪类网络?4.分别说明计算机网络的硬件和软件都包括哪些部分?5.计算机网络与通信技术的关系是什么?第2章习题一、填空题1.(协议)是通信双方规定并必须遵守的规约。

2.OSI模型采用了(7)层体系结构。

3.第n层对第(N+1)层提供服务。

4.将帧拆包获得的是(分组)。

5.RS-232引脚2的方向是(DTE-DCE)。

6.采用HDLC协议的链路层在节点间可靠地传输(帧)。

7.链路层完成差错控制、链路管理和(流量控制)控制。

8.传输层属于(资源)子网。

9.传输层在信源机和(信宿机应用进程)之间进行TPDU传输。

10.HDLC帧定界字符是(F)。

二、判断题1.服务不是在对等层间进行的。

Y2.ACK表明接收数据正确。

Y3.传输层对于分组交换机是透明的。

Y4.所有的网络层都是面向连接的。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案(总25页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

加密过程中,需要进行(16)轮交换。

网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

 网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

ISO7498-2中定义了8类安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。

以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。

另外还有五种安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。

一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

3、什么是对称密钥,什么是非对称密钥,各有何特点答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。

将明文变为密文的过程称为加密;将密文译回明文的过程称为解密。

密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。

在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。

这种技术无论加密还是解密都是用同一把钥匙。

这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。

但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一是由于收/发双方使用同一个密钥,密钥的分发和定期更换的安全问题。

二是由于收发双方要使用同一个密钥,多人(设为N)通信时,密钥数目就会成几何级数的膨胀。

三是收发双方必须事先统一并相互信任。

四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认性。

非对称密钥密码术又叫双匙技术。

此技术使用两个相关互补的钥匙:一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。

公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。

发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。

收信人再用自己的私人钥匙将其解密。

除了私人钥匙的持有者,没有人——即使是发信者——能够将其解密。

公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告知发信人。

而只知道公用钥匙是无法导出私人钥匙的。

下图是两种密钥技术的对比:4、什么是计算机病毒,是如何分类的答:计算机病毒在传染性、潜伏性等方面类似于生物病毒,是一种能入侵到计算机和计算机网络、危害其正常工作的“病原体”;它是人为的具有传染性、潜伏性为特征的无机体。

计算机病毒的分类方法很多,按病毒攻击对象的机型可以分为:攻击微型计算机的病毒、攻击小型计算机的病毒、攻击中、大型计算机的病毒和攻击计算机网络的病毒;按病毒攻击计算机的操作系统可以分为:攻击Macintosh系统的病毒、攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS/2系统的病毒;按计算机病毒破坏行为的能力可以分为:无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。

在这里主要介绍两种分类方法。

5、当前计算机病毒有哪些新特征答:计算机病毒除具备程序性、传染性、潜伏性、干扰与破坏性、可触发性、针对性、衍生性、夺取系统的控制权、依附性和不可预见性等10个基本特征外,还有抗分析、隐蔽性、诱惑欺骗性、传播方式多样、破坏性、变形性、远程启动性、攻击对象和攻击技术的混合性,还有多态性。

6、如何发现和清除计算机病毒答:通过采取技术上和管理上的措施,计算机病毒是完全可以防范的;虽然新出现的病毒可采用更隐蔽的手段,利用现有DOS系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够暂时在某一计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机病毒检测的方法主要有比较法、搜索法和分析法,具体工具有病毒扫描程序、完整性检查程序和行为封锁软件;计算机病毒的防治主要有建立程序的特征值档案、严格的内存管理和中断向量管理;计算机感染病毒后的恢复主要是防治和修复引导记录病毒、防治和修复可执行文件病毒。

7、简述病毒的作用机理。

答:(1)病毒的引导机理计算机的任何操作系统都有自举过程。

对于MS-DOS而言,当该操作系统在启动时,首先由系统调入引导扇区记录并执行之,然后将DOS调入内存。

某些攻击DOS操作系统类型的计算机病毒正是利用了这一点。

该病毒程序的引导模块率先将自身的程序代码引入并驻留在内存中。

病毒代码驻留内存的策略一般有两种,其一是通过程序驻留;其二是把病毒代码转移到内存高端并占用该范围的部分空间,以便病毒代码不被覆盖。

病毒的传染机理传染是病毒最本质的特征之一,是病毒的再生机制。

在单机环境下,计算机病毒的传染途径有:通过磁盘引导扇区进行传染。

通过操作系统文件进行传染。

通过应用文件进行传染。

在因特网中,通过电子邮件、Web页面进行传播的病毒已经是屡见不鲜的事实了。

基于计算机病毒技术的发展趋势,可以预料,通过电磁波进行传染的病毒也是有可能出现的。

并非一种病毒只能通过单一的传染途径进行传染,有的病毒还具有通过多种途径进行传染的能力。

病毒的破坏表现机理病毒程序的引导模块和传染模块是为破坏表现模块服务的。

破坏表现模块可以在第一次病毒代码加载时运行;也可能在第一次病毒代码加载时,只有引导模块引入内存,然后再通过触发某些中断机制而运行。

一般情况下,病毒是基于一个或若干个设定的破坏条件都满足的情况下才触发其破坏表现功能。

该破坏条件五花八门,可以是时间、日期;可以是文件名、文件扩展名;可以是人名、运行次数等。

8、简述防火墙的分类及其主要工作原理。

答:防火墙是指设置的不同网络之间、对网络进行相互安全隔离的部件或设施的组合。

其功能是,可以提高内部网络的安全;可以强化网络安全策略;可以对网络的存取和访问进行监控;可以防止内部信息的泄露。

防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。

根据不同的技术实现,几种常见类型的防火墙工作原理如下:(1)包过滤型包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。

包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。

这样系统就具有很好的传输性能,可扩展能力强。

但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

(2)应用网关型应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

然而,应用网关防火墙是通过打破客户机/服务器模式实现的。

每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。

另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。

所以,应用网关防火墙具有可伸缩性差的缺点。

(3)代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。

代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。

由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

(4)状态检测型状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。

这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。

可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。

9、什么是入侵检测系统,试分析其结构和工作原理。

答:入侵检测是对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。

入侵检测是指从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到攻击的迹象。

入侵检测在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测的系统结构入侵检测的通用模式事件发生器可根据具体应用环境而有所不同,一般可来自审计记录、网络数据包以及其他可视行为。

这些事件构成了检测的基础。

行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量,这些变量可根据具体所采纳的统计方法以及事件记录中的具体动作模式而定义,并根据匹配上的记录数据更新变量值。

10、试比较防火墙和入侵检测系统。

答:所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为。

相关文档
最新文档