信息安全课后复习题教学提纲

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全课后复习题

Ch1

1.威胁代理和威胁之间的差别是什么?

Threat: an object, person, or other entity that represents a constant danger to an asset.

Threat Agent: an object, person, or other entity that transfers a threat to an attack.

2.漏洞和暴露点之间的差别是什么?

A vulnerability is an identified weakness of a controlled system where controls are

not present or are no longer effective.

An exploit is a vulnerability that has been found.

3.黑客的定义近30年来是如何不断演化的?(T3-5)

4.在早期计算机时代,哪种类型的安全占主导地位?(T1-1)

5.CIA三特性的三个组件是什么?其用途是什么?(T1-4)

6.如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)

7.描述信息的重要特征。如何在计算机安全的研究中使用它们?(T1-6)

8.给出一个信息系统的5个组件。哪个受计算机安全研究的影响最直接?哪个

与该研究的联系最频繁?(T1-7)

9.在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?

MULTICS

10.哪篇文章是所有后续计算机安全研究的基础?

Rand Report R-609

11.信息安全的自上而下方法为什么优于自下而上方法?(T2-1)

12.在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?

(T2-2)

13.谁与安全开发生命周期有关?谁领导了该过程?(T2-3)

14.信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安

全如何影响其实践?(T2-4)

15.谁最终负责机构内信息的安全?(T2-5)

16.在MULTICS项目和计算机安全的早期开发之间的关系是什么?(T2-6)

17.计算机安全如何演化为现代信息安全?(T2-7)

18.Rand Report R-609的重要性是什么?

The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary for the protection of a multilevel computer system.

19.发现一次入侵意味着什么?如何区分入侵与弱点?

20.谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)

Ch2

1.为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不

到?(T3-1)

2.为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产

需要保护?(T3-2)

3.保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。还有什

么其他数据是必须保护的?这三种状态哪一个最难保护?

Data in motion, data at rest, and data in use.

Data in use.

4.如何区分信息安全的威胁与攻击?二者是如何交叠的?

A threat is an object, person, or other entity that represents a constant danger to an

asset.

An attack is a deliberate act that exploits a vulnerability to compromise a

controlled system.

An attack is accomplished by a threat agent that damages or steals an

organization's information or physical asset.

5.双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁

的?还有什么控制能够减少这种威胁?(T3-3)

6.为什么员工是信息安全的最大威胁?(T3-4)

7.机构中的人员可以采取什么措施防止肩窥的发生?

专业人员在工作场所解决信息安全问题时,有一个不成文的规定。当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。

不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。

8.黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。(T3-5)

9.专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该

如何保护?(T3-6)

10.恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕

虫?

Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and denial-of-service attacks.

Computer viruses are segments of code that perform malicious actions. This code behaves very much like a virus pathogen that attacks animals and plants by using the cell’s own replication machinery to propagate. The code attaches itself to the existing program and takes control of that program’s access to the targeted

computer.

Worms are malicious programs that replicate themselves constantly without

requiring another program to provide a safe environment for replication. Worms can continue replicating themselves until they completely fill available resources, such as memory, hard drive space, and network bandwidth.

相关文档
最新文档