计算机安全属性中的可靠性是指

计算机安全属性中的可靠性是指

[单选] 计算机安全属性中的可靠性是指()

A . 计算机硬件系统在运行时要可靠

B . 计算机软件系统在运行时要可靠

C . 计算机运行期间不能掉电

D . 系统在规定条件下和规定时间内完成规定的功能

参考答案: D

计算机安全属性中的可靠性是指系统在规定条件下和规定时间内完成规定的功能。计

算机的安全属性有:计算机存储数据的安全和计算机硬件安全。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未

授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业

企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种

安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息安全指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服

务不中断,最终实现业务连续性。

感谢您的阅读,祝您生活愉快。

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

计算机系统可靠性

计算机系统可靠性 计算机系统是现代社会中不可或缺的重要组成部分,而其可靠性对于保证系统正常运行和数据安全具有至关重要的意义。本文将从计算机系统可靠性的定义、重要性、影响因素以及提高措施等方面进行探讨,旨在深入理解和提升计算机系统的可靠性。 一、可靠性的定义与重要性 计算机系统可靠性是指在给定时间内,系统执行特定功能的能力,同时保持正常运行而不发生故障的性质。计算机系统的可靠性直接关系到用户的工作效率和数据的安全性,因此具有非常重要的意义。 首先,计算机系统的可靠性直接影响着用户的工作效率。一旦计算机系统发生故障,可能导致数据丢失、任务无法完成等问题,给用户的工作带来不便甚至损失。而可靠的计算机系统能够保证任务的顺利进行,提高用户的工作效率。 其次,计算机系统的可靠性对数据的安全性至关重要。在现代社会中,各种重要的数据存储在计算机系统中,包括个人隐私、商业机密等。如果计算机系统不可靠,存在数据泄露或丢失的风险,将对个人和企业带来巨大的损失。因此,提高计算机系统的可靠性,保障数据的安全性至关重要。 二、计算机系统可靠性的影响因素

1. 硬件因素:计算机系统的硬件是其可靠性的基础。硬件包括主板、CPU、内存、硬盘等组成部分。它们的质量、设计、制造工艺等影响 着整个计算机系统的可靠性。 2. 软件因素:计算机系统的软件是实现系统功能的核心。软件的质量、稳定性、兼容性等直接影响着计算机系统的可靠性。因此,编写 高质量的软件代码、进行充分的测试和质量控制是提高计算机系统可 靠性的重要手段。 3. 网络因素:计算机系统通常通过网络进行数据传输和交互。网络 的稳定性、安全性等问题直接关系到计算机系统的可靠性。网络中断、攻击等问题都可能导致计算机系统的故障和数据泄露,因此需要进行 有效的网络管理和安全措施。 4. 运维因素:计算机系统的运维管理对于保持系统的稳定和可靠性 至关重要。及时进行系统更新、备份数据、监测系统运行状况等都是 提高计算机系统可靠性的重要方法。 三、提高计算机系统可靠性的措施 1. 优选高质量的硬件设备:选择经过严格测试和认证的硬件设备, 确保其性能稳定且耐用,减少硬件故障的可能。 2. 注重软件质量:开发软件时,要采用规范的开发流程和方法,进 行充分的测试和质量控制,确保软件的稳定性、可靠性和安全性。 3. 网络安全管理:加强对网络的安全管理,采用防火墙、入侵检测 系统等安全设备,及时修补漏洞,保护系统免受网络攻击。

模拟题计算机安全

单选题: 1、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.修改数据 答案:D 2、下面关于系统更新的说法,正确的是_____。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染 答案:C

3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面最难防范的网络攻击是______。 A.计算机病毒 B.假冒 C.操作失误 D.窃听 答案:D 5、下面最难防范的网络攻击是______。

A.修改数据 B.计算机病毒 C.修改注册表 D.窃听 答案:D 6、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C 7、计算机病毒不可能潜伏在____。 A.外存

B.内存 C.光盘 盘 答案:B 8、下面关于防火墙说法正确的是______。 A.简单的防火墙可以不要专门的硬件支持来实现 B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网 C.所有的防火墙都能准确的检测出攻击来自哪台计算机 D.防火墙可以预防大多数病毒的攻击 答案:A 9、以下不符合网络道德规范的是_________。 A.向朋友介绍防止某种病毒的做法 B.向朋友提供网上下载视频文件的做法

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性 1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性 2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 3.下面不属于可控性的技术是____。答案(C)文件加密 4.密码技术主要保证信息的_____。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的______。答案(A)可用性 6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性 7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性 8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密 9.计算机安全属性不包括______。答案(B)及时性 10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息 11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性

12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。 答案(B)不可抵赖性 13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息 的_____。答案(A)不可抵赖性 14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B) 完整性 15.密码技术不是用来_______。答案(C)实现信息的可控性 16.网络安全的基本目标不包括______。答案(C)实现信息的正确性 17.数据备份保护信息系统的安全属性是________。答案(D)可用性 18.计算机安全的属性不包括______。答案(D)鲁棒性 19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件 20.信息破坏不包括破坏信息的______。答案(D)周期性属性 21.网络安全的特性不包括______。答案(B)及时性 22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性

计算机安全知识考试试题

计算机安全知识考试试题 单选题: 1、计算机安全属性不包括______。 A.保密性和正确性 B.完整性和可靠性 C.可用性和可审性 D.不可抵赖性和可控性 答案:D 2、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 3、计算机系统安全评估的第一个正式标准是______。 A.美国制定的TCSEC B.中国信息产业部制定的CISEC C.IEEE/IEE D.以上全错 答案:A 4、影响信息安全的因素不包括________。 A.信息处理环节存在不安全的因素 B.计算机硬件设计有缺陷 C.操作系统有漏洞 D.黑客攻击 答案:B 5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性 B.完整性 C.保密性 D.可用性 答案:D 6、关于计算机中使用的软件,叙述错误的是________。 A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下并不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 答案:B 7、针对计算机病毒的传染性,正确的说法是______。 A.计算机病毒能传染给未感染此类病毒的计算机 B.计算机病毒能传染给使用该计算机的操作员 C.计算机病毒不能传染给杀过毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机 答案:A 8、影响系统安全的因素不包括______。 A.网页上存在着许多热连接 B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击 D.操作系统有漏洞 答案:A 9、下面关于防火墙说法正确的是______。 A.简单的防火墙可以由纯软件来实现 B.防火墙可以有效地防止机房的火灾发生 C.所有的防火墙都能准确地检测出攻击来自哪台计算机 D.防火墙的主要技术支撑是加密技术 答案:A

计算机应用基础(二)作业6

题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。 a. 打印机 b. 光学照相机 c. 触摸屏 d. 扫描仪 题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。 a. 交互能力强 b. 简单易学 c. 直观、简便 d. 需大量编程 题目3 计算机安全属性中的可靠性是指______。 a. 得到授权的实体在需要时能访问资源和得到服务 b. 系统在规定条件下和规定时间内完成规定的功能 c. 确保信息不暴露给未经授权的实体 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 题目4 信宿识别的目的是______。 a. 验证接收者身份的真实性 b. 验证接受的消息的真实性 c. 验证所发的消息的真实性 d. 验证发送者身份的真实性 题目5 计算机病毒属于______范畴。 a. 微生物 b. 硬件与软件 c. 硬件 d. 软件 题目6 下列选项中,不属于计算机病毒特征的是______。 a. 潜伏性 b. 免疫性 c. 破坏性 d. 传染性 题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。 a. 操作系统的弱点 b. 网络传输协议的弱点 c. 被感染的对象的弱点 d. 应用程序的弱点 题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 a. 隐蔽性和潜伏性 b. 破坏性 c. 欺骗性 d. 传染性 题目9 保护信息安全最基础、最核心的技术是______。 a. 防火墙技术 b. 访问控制技术 c. 密码技术 d. 防病毒技术 题目10 下面并不能有效预防病毒的方法是_______。 a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 b. 尽量不使用来路不明的U盘 c. 使用别人的U盘时,先将该U盘设置为只读 d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 题目11 下列关于CD-ROM光盘的描述中,不正确的是______。 a. 传输速度比硬盘慢 b. 保存时间长 c. 容量大 d. 可读可写 题目12 计算机安全中的实体安全主要是指_______。 a. 操作员人身实体的安全 b. 数据实体的安全 c. 计算机物理硬件实体的安全 d. 软件实体的安全 题目13 下面,不属于防火墙主要功能的是______。 a. 可以限制内网的用户访问某些特殊站点 b. 可以限制某些用户进入内部网络访问 c. 可以代替防病毒软件 d. 可以对外网用户访问内网进行记录 题目14 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。 a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 题目15 认证的目的不包括______。 a. 消息内容是真的 b. 接受者是真的 c. 发送者是真的 d. 消息内容是完整的 题目16 用某种方法把伪装消息还原成原有的内容的过程称为______。 a. 解密 b. 密文 c. 加密 d. 消息 题目17 发现计算机感染病毒后,以下可用来清除病毒的操作是______。 a. 整理磁盘碎片 b. 重新启动计算机 c. 使用杀毒软件清除病毒 d. 扫描磁盘 题目18 下面,关于天网防火墙的实现方法,说法正确的是______。 a. 它是由代理服务器实现的 b. 它是由路由器实现的 c. 专用的硬件设备和相应的软件实现的 d. 纯软件实现的

计算机安全

计算机安全单选题82道 单选题 1、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:D 2、通信双方对其收、发过的信息均不可抵赖的特性指的是______。 A:保密性 B:不可抵赖性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 5、通过网络进行病毒传播的方式不包括______。 A:文件传输 B:电子邮件 C:数据库文件 D:网页 答案:C 6、计算机病毒不具备______。 A:传染性 B:寄生性 C:免疫性 D:潜伏性 答案:C 7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A:传染性和破坏性

B:破坏性欺骗性 C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A 8、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 9、访问控制根据应用环境不同,可分为三种,它不包括________。A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A 10、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D 11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 12、网络安全不涉及范围是______。 A:加密 B:防病毒 C:硬件技术升级 D:防黑客 答案:C 13、窃取信息,破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性

网络安全属性是

网络安全属性是 网络安全属性是指网络系统在面临各种威胁和攻击时,能够保护系统中的信息和资源不被未经授权的人或软件获取、修改、破坏或滥用的特性。网络安全属性包括保密性、完整性、可用性和可靠性。下面详细介绍网络安全属性的含义和重要性。 1. 保密性: 保密性是指保护网络系统中的信息不被未经授权的人或软件获取。在网络安全中,保密性是至关重要的属性,尤其是对于涉及敏感信息的组织和个人。保密性的目标是确保只有授权人员能够访问敏感信息,防止信息泄露和盗窃。为了确保保密性,网络系统需要使用强大的身份认证和访问控制机制,对数据进行加密和安全传输,以及监控和检测潜在的信息泄露风险。 2. 完整性: 完整性是指保护网络系统中的信息不被未经授权的人或软件修改。网络系统中的信息应该能够保持原样,不被篡改或损坏,以确保数据的完整性和可靠性。完整性可以通过使用强大的加密技术来防止未经授权的修改,同时也需要实施安全的访问控制和监控机制来确保数据的完整性。 3. 可用性: 可用性是指网络系统能够在需要时正常运行和提供服务。网络系统遭受拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击等威胁时,可能会导致系统无法正常工作,造成关键服务中断和业务损失。因此,保持网络系统的可用性是网络安全的重要目标之一。为了确保可用性,网络系统需要采取有效的安全措

施来预防和抵御各种攻击,例如建立防火墙和入侵检测系统,以及备份和恢复关键数据。 4. 可靠性: 可靠性是指网络系统在面对各种威胁和攻击时能够在可接受的范围内继续正常工作和提供服务。网络系统中可能会存在漏洞和错误,这些漏洞可能被黑客和攻击者利用,从而导致系统崩溃或发生故障。可靠性的目标是确保网络系统的稳定性和持续性,减少系统故障和中断的可能性。为了提高可靠性,网络系统需要进行定期的漏洞扫描和安全评估,修补发现的漏洞,以及实施灾备和容错机制来应对不可抗力事件。 总之,保密性、完整性、可用性和可靠性是网络安全的重要属性。通过确保这些属性,网络系统能够更好地抵御各种威胁和攻击,保护数据和资源的安全性和可信度。网络安全在现代社会中越来越重要,对于个人、组织和国家的安全和利益具有重要影响。因此,建立健全的网络安全体系和制度,加强网络安全意识和教育,是确保网络安全的关键所在。

计算机安全技术试卷及答案

计算机安全技术试卷及答案 一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分) 1.内部人员和青少年犯罪越来越严重。这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。A半B四分之三C三分之二d三分之一 2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。(d)a树型b 层次型c网状型d关系型 3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。(b)45%b52%c60%d72%4。计算机系统软故障分析不包括(b) a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c) ① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6 个DES算法大致可分为四部分,不包括以下哪一部分。(c)。。。。。。。 a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有 通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计 算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性 9.指并发控制单元,是一个操作序列。此序列中的所有操作只有两种行为,要么全部,要么无。因此,它是一个不可分割的单元。(d)对象B程序C事件d事务 10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预 见性a①②③④b②④⑤⑥c③④⑤⑥d全都是 11.两次或两次以上的交易永远不会结束。彼此都在等待对方解除封锁,导致交易永 远等待。这种封锁叫做(b)。 a活锁b死锁c时标dx锁 12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。。。A自 由软件B共享软件C自由软件D正式商品软件 13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。(d)a活锁bx锁c死锁d时标14.病毒入侵网络的主要途径是通过(a)

信息安全工程师考点—计算机设备安全

希赛网软考频道小编为大家整理了信息安全工程师考点—计算机设备安全,希望对在备考信息安全工程师的考生有所帮助。 考点1、计算机设备安全 【考法分析】 本考点主要是对计算机设备安全的考查。 【要点分析】 1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数; 机密性:保证信息部被非授权访问; 完整性:维护信息和试题的人为或非人为的非授权篡改; 抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为; 可用性:授权用户根据需要可以随时访问所需信息; 可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。 可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。 影响计算机可靠性的因数有内因和外因两个方面: 内因:机器本身的因数 外因:指环境条件对系统可靠性,稳定性和维护水平的影响 一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。除了保证

系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。 容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线路故障。 2.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。 3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。 4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。 5.对系统安全的研究大致可以分为基础理论研究,应用技术研究,安全管理研究等。基础理论研究:包括密码研究,安全理论研究;密码理论的研究重点是算法;安全理论的研究重点是单机环境,网络环境下信息防护的基本理论;应用技术研究包括安全实现技术,安全平台技术研究;安全技术的研究重点实在单机或网络环境下信息防护的应用技术;平台安全是指保障承载信息产生,存储,传输和处理的平台的安全和可控;安全管理研究包括安全标准,安全策略,安全测评等。 6.计算机系统外部设备在工作时能够通过地线,电源线,信号线,寄生电磁信号或谐波将游泳信息辐射的过程,叫计算机的电磁泄露。 7.计算机及其外部设备内的信息,可以通过两种途径泄露:一种是以电磁波的形式辐射,称为辐射泄露;另一种是通过各种线路和金属管道传导出去,称为传导泄露。

专升本计算机信息安全

信息安全信息的安全指信息的完整性、可用性、保密性和可靠性。 完整性是指网络信息未经授权不能加以改变的特性。 可靠性是指网络信息能够在规定条件下和规定时间内完成规定功能的特性。 保密性是指网络信息不被泄密给非授权用户、实体或过程,或不能被其使用的特性。 信息安全要研究的问题: 1、系统安全:操作系统管理的安全、数据存储的安全、对数据访问的安全等。 2、网络安全:涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。 3、更高层次的是信息战,牵扯到国家安全。 信息安全问题产生的原因 网络本身的松散结构加人了对它进行有效管理的难度,给了黑客可乘之机。 每个网络上都或多或少的有一-些自行开发的应用软件在运行,自身并不完备。网络协议复杂,系统没有缺陷和漏洞是不可能的。 既缺少有效的技术手段,又缺乏相应的社会环境。所以信息安全的难度较人。 信息安全所面临的威胁 自然威胁: 来自自然灾害、恶劣的场地坏境、电磁辐射、电磁干扰、网络设备自然老化等。自然威胁往往不可抗拒。 人为威胁: 人为攻击,安全缺陷,软件漏洞如陷门、数据库的安全漏洞、TCP/IP协议的安全漏洞等,此外还有结构隐患。 信息安全惫识 1)人为攻击 人为攻击是指通过攻击系统的弱点,以便达到破坏、欺验、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。 人为攻击又分为偶然事故和恶总攻击两种。偶然事故虽然没有明显的恶惫企图和目的,但它仍会使信息受到严重破坏。恶惫攻击是有目的的破坏。 恶惫攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流最分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。 信息安全总识 被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。 绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是检测,以及对攻击造成的破坏进行恢复。 2)安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再人也不会对网络信息安全构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷町以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

计算机安全知识点

计算机安全知识点 1.什么是“安全”?什么是“计算机系统安全”? “安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安 全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性?可靠性可用性保密性完整性不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。 PDRR前三个环节与P2DR中后三个环节基本相同。 “恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。 6.计算机系统面临的安全威胁主要有哪几类? (1)从威胁的来源看可分为内部威胁和外部威胁。 (2)从攻击者的行为上看可以分成主动威胁和被动威胁。 (3)从威胁的动机上看分为偶发性威胁与故意性威胁。 7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级? 按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1 A A1 可验证的安全设计 B B3 安全域机制B2 结构化安全保护B1标号安全 保 C C2 访问控制保护C1选择的安全保护 D D 最小保护 8.提高计算机可靠性的方法一般有哪些措施? 提高计算机的可靠性一般采取两项措施:避错、容错. 避错:提高软硬件的质量,抵御故障的发生。 容错:在故障发生时,系统仍能继续运行,提供服务与资源。 9.什么风险管理?它包括哪些内容?

信息安全试题

1:网络安全的五种属性,并解释其含义: 保密性:Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。 完整性:Integrity完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。 可用性:Availability可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。 可控性:确保个体的活动可被跟踪。 可靠性:即行为和结果的可靠性、一致性。 不可抵赖性:信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。 2:网络安全服务包括哪些? 对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这是网络间有效通信的前提;对等实体主要指用户应用实体; 数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识, 数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性; 数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性; 访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障; 可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。 3:可信计算机系统评估准则将信息安全分为几级,各级的主要特征。 分为7级 (最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。 (自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。 (自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。 (强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道) B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。 A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。4:分组密码与流密码对称密码与非对称密码 按加密方式的不同可分为分组密码与流密码: 流密码(Stream Cipher)(或称序列密码)和分组密码(Block Cipher) 区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。 按密钥的特点分为对称密码和非对称密码: 对称密码体制(Symmetric Cryptosystem):单钥(One-Key)体制或私钥(Private Key)体制或传统密码体制(Classical Cryptosystem);加密解密密码相同;密钥必须保密存放;通信前,收发双方必须实现密钥共享;主要应用于数据加解密、可以实现数据保密性、认证等安全服务。非对称密码体制(Asymmetric Cryptosystem):双钥(Two-Key)或公钥(Public Key)密码体制。加密解密密码不同;私钥保密存放,公钥公开存放;通信前,收发双方无需实现密钥共享;可应用于数据加解密、数字签名、密钥交换等方面,实现数据保密、认证、数据完整性、不可否认性等安全服务。 5:保证密码系统安全就是要保证密码算法的安全性,这种说法是否错误,并解释。 说法错误,系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。对于当今的公开密码系统,加密解密算法是公开的。 6:PKI,PKI的组成部分,各部分的作用。 PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分; 认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥; 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。 应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。 7:CA之间的信任模型有哪几个,分别描述。 单CA信任模型:整个PKI中只有一个CA,为所有的终端用户签发和管理证书,PKI中的所有终端用户都信任这个CA。每个证书路径都起始于改CA的公钥,改CA的公钥成为PKI系统中的唯一用户信任锚。 优点:容易实现,易于管理,只需要一个根CA,所有终端用户就可以实现相互认证; 缺点:不易扩展到支持大量用户或者不同的群体用户。终端的用户群体越大,支持所有的必要应用就会越困难。 严格分级信任模型:以主从CA关系建立的分级PKI结构,有一个根CA,根CA下有零层或多层子CA,根CA为子CA颁发证书,子CA为终端用户颁发证书。终端进行交互时,通过根CA来对对证书进行有效性和真实性的认证。信任关系是单向的,上级CA可以而且必须认证下级CA,而下级不能认证上级CA。 优点: 增加新的信任域用户比较容易; 证书由于单向性,容易扩展,可生成从终端用户到信任锚的简单明确路径; 证书路径相对较短;证书短小、简单,用户可以根据CA在PKI中的位置来确定证书的用途。 缺点:单个CA的失败会影响到整个PKI系统。与顶层的根CA距离越小,则造成的影响越大;建造一个统一的根CA实现起来不太显示。 网状信任模型: 也成分布式信任模型,CA之间交叉认证。将信任分散到两个或者多个CA上。 优点:具有较好的灵活性;从安全性削弱的CA中恢复相对容易,并且只是影响到相对较少的用户; 增加新的信任域比较容易。 缺点:路径发现比较困难;扩展性差。 桥CA信任模型: 也称中心辐射式信任模型,用于克服分级模型和网络模型的缺点和连接不同的PKI体系。桥CA与不同的信任域建立对等的信任关系,允许用户保持原有的信任域。这些关系被结合起来就形成了信任桥,使得来自不同的信任域用户通过指定信任级别的桥CA相互作用。类似网络中的HUB集线器。 优点: 现实性强;分散化的特性比较准确地代表了现实世界证书之间的交互关系 证书路径较易发现;用户只需要知道到桥的路径就可以了 证书路径较短;桥CA与网状信任相比有更短的可信任路径 WEB信任模型: 构建在浏览器的基础上,浏览器厂商在浏览器中内置了多个根CA,每个根CA相互间是平行的,浏览器用户信任这多个根CA并把这多个根CA作为自己的信任锚。各个嵌入的根CA并不是被浏览器厂商显示认证,而是物理地嵌入到软件中来发布,作为对CA名字和它的密钥的安全绑定。 优点:方便简单,操作性强,对终端用户的要求较低,用户只需简单地信任嵌入的各个根CA。缺点:安全性较差;若有一个根CA损坏,即使其他的根CA完好,安全性也将被破坏 根CA与终端用户的信任关系模糊;终端用户与嵌入的根CA间交互十分困难,终端用户无法知道浏览器中嵌入了哪个根,根CA也无法知道它的依托方是谁。 扩展性差。根CA预先安装,难于扩展 以用户为中心的信任模型: 每个用户都直接决定信赖和拒绝哪个证书,没有可行的第三方作为CA,终端用户就是自己的根CA; 优点:安全性强;在高技术高利害关系的群体中比较占优势; 用户可控性强:每个用户可以决定是否信赖某个证书 缺点:使用范围较窄;需要用户有非常专业的安全知识 在公司、政府、金融机构不适宜;在这些组织中需要有组织地方式控制公约的使用。 8:攻击的步骤 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,清除日志,留下后门。 9:可以通过哪些方法搜集信息。 IP扫描端口扫描漏洞扫描操作系统扫描社会工程 10:操作系统的访问控制方法 自主访问控制(Discretionary Access Control) 基本思想: 对象(object)的创建者为其所有者(owner),可以完全控制该对象 对象所有者有权将对于该对象的访问权限授予他人(grantee) 不同的DAC模型: Strict DAC: grantee不能授权他人 Liberal DAC: grantee可以授权他人 根据grantee可以继续授权的深度可以分为一级的和多级的 存在的问题:不易控制权限的传递;容易引起权限的级联吊销; 强制访问控制(Mandatory Access Control) 强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。与自主访问控制不同的是,强制访问控制由安全管理员管理,由安全管理员根据一定的规则来设置,普通数据库用户不能改变他们的安全级别或对象的安全属性;自主访问控制尽管也作为系统安全策略的一部分,但主要由客体的拥有者管理基本假定, 主体和客体的安全标记一旦指定,不再改变 存在的问题:仅有唯一的管理员,无法实现管理的分层关系复杂,不易实现 11:简述网络嗅探的原理 以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的数据包。这意味着计算机直接的通讯都是透明可见的。正常情况下,以太网卡都构造了硬件的“过滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。嗅探程序正是利用了这个特点,它主动的关闭了这个嗅探器,设置网卡为“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据信息,从而实现嗅探功能。 12:什么是网络蠕虫,描述其特征。 网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。 特征:具有病毒的特征,传染性,隐蔽性,破坏性; 不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞; 具有智能化、自动化和高技术化; 13:什么是木马技术,木马技术有哪些植入方式。 木马本质上是一个客户端、服务器端的网络软件系统,包括主控端和被控端两个程序,其中主控端安装在攻击者自己的计算机上,用于远程遥控被攻击主机,被控端则通过各种隐秘手段植入到被攻击者的计算机中,从而实现攻击者的远程遥控。 木马的植入是指木马程序在被攻击系统中被激活,自动加载运行的过程。常见的植入方式有:通过E-MAIL方式,软件下载,利用共享和Autorun方式,通过网页将木马转换为图片格式,伪装成应用程序扩展程序,利用WinRar制作自释放文件,将木马和其他文件捆绑在一起,基于DLL和远程线程插入。木马的自动运行方式有:修改系统配置文件的自动启动选项、加载自动启动的注册表项、修改文件关联加载。 14:僵尸网络的工作机制,并解释其含义。 僵尸网络Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。 攻击者在公共或者秘密设置的IRC聊天服务器中开辟私有聊天频道作为控制频道,僵尸程序中预先就包含了这些频道信息,当僵尸计算机运行时,僵尸程序会自动寻找和连接这些控制频道,收取频道中的消息。攻击者则通过控制频道向所有连线的僵尸程序发送指令。从而就可以发动各种各样的攻击。攻击机制如下图所示: 15:什么是防火墙,解释防火墙的基本功能,及其局限性。 概念:为了保护计算机系统免受外来的攻击,在内网与外网Internet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。

相关主题
相关文档
最新文档