计算机信息安全技术第11章

合集下载

第十一章 网络安全

第十一章 网络安全

安全警报
通过防火墙可以方便地监视网络的安全性,并产生报警信号。 通过防火墙可以方便地监视网络的安全性,并产生报警信号。
重新部署网络地址转换( 重新部署网络地址转换(NAT) )
接入Internet的机构,可以通过网络地址转换(NAT)来完成内部 的机构,可以通过网络地址转换( 接入 的机构 ) 私有地址到外部注册地址的映射,而防火墙正是部署NAT的理想位置。 的理想位置。 私有地址到外部注册地址的映射,而防火墙正是部署 的理想位置
Intranet
Internet
防火墙
图11-1 防火墙的位置与功能示意图
2. 防火墙的主要功能
集中的网络安全
防火墙允许网络管理员定义一个中心(阻塞点) 防火墙允许网络管理员定义一个中心(阻塞点)来防止非法用户进 入内部网络,禁止存在不安全因素的访问进出网络, 入内部网络,禁止存在不安全因素的访问进出网络,并抗击来自各种 线路的攻击。 线路的攻击。
代理服务软件要分析网络数据包并作出访问控制决定, 代理服务软件要分析网络数据包并作出访问控制决定,从而在一定 程度上影响了网络的性能, 程度上影响了网络的性能,且代理服务器需要为每个网络用户专门 设计,安装使用较复杂,成本也相对较高。 设计,安装使用较复杂,成本也相对较高。
5. 复合型防火墙(Compound Firewall) 复合型防火墙( )
防火墙并非万能,影响网络安全的因素很多, 防火墙并非万能,影响网络安全的因素很多,对于以下情况它 无能为力: 无能为力: 不能防范绕过防火墙产生的攻击
不能防范由于内部用户不注意所造成的威胁 不能防范由于内部用户不注意所造成的威胁 不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
11.2.2 防火墙的主要类型

(完整版)信息安全系统在线作业

(完整版)信息安全系统在线作业

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印•单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性•单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的计算机尽量专机专用,与外界隔绝•单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒•单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复•单选题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流•单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• A 引导型• B 文件型• C 网络蠕虫• D 木马型•单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽• B 数据包• C 防火墙• D LINUX•单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

第十一章 信息安全与法律法规

第十一章 信息安全与法律法规

D. 数据压缩
4:以下关于信息安全的叙述汇总,( )并不正确。 A. 信息安全已经上开到国家战略层面 B. 海陆空天网五大疆域体现国家主权 C. 信息安全体系要确保百分之百安全 D. 信息安全措施需三分技术七分管理
练习题
1:在使用计算机的过程中应增强的安全意识中不包括()。 A. 密码最好用随机的六位数字 B. 不要点击打开来历不明的链接 C. 重要的数据文件要及时备份 D. 不要访问吸引人的非法网站
练习题
4:以下设备中最可能成为传播计算机病毒的载体是()。 A. 显示器 B. 键盘 C. U盘 D. 扫描仪
5:面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括( )。 A. 尽快定位安全风险点,努力进行系统修复 B. 将问题控制在局部范围内,不再向全系统扩散 C. 关闭系统,切断与外界的信息联系,逐人盘查 D. 全力挽回用户处理的信息,尽量减少损失
解析: A 计算机网络的主要功能就是数据通信和资源共享。还有提高计算机的可靠性和可用 性,分布式处理等。 2:信息系统的安全环节很多,其中最薄弱的环节是( ),最需要在这方面加强安全措施。 A.硬件 B. 软件 C. 数据 D. 人
3:( )不属于保护数据安全的技术措施。 A.数据加密 B. 数据备份 C. 数据隔离
(1)GB:强制性国家标准;(2)GB/T:推荐性国家标准;(3)CB/Z:指南类标
2:我国的信息安全法律法规包括国家法律、行政法规和部门规章及规范性文件等。( ) 属于部门规章及规范性文件。
A. 全国人民代表大会常务委员会通过的维护互联网安全的决定 B. 国务院发布的中华人民共和国计算机信息系统安全保护条例 C. 国务院发布的中华人民共和国计算机信息网络国际联网管理暂行规定 D. 公安部发布的计算机病毒防治管理办法 3:某机构准备发布中国互联网发展年度报告。报告分四个方面:全网概况、访问特征、渠道分析和行业视 角。用户24小时上网时间分布应属于( )方面的内容 A. 全网概况 B. 访问特征 C. 渠道分析 D. 行业视角

恶意代码检测与防范技术

恶意代码检测与防范技术
点),这种针对性充分说明了恶意代码正是利用软件的脆弱性实就是利用
邮件系统的脆弱性作为其入侵的最初突破点的。
11.2 恶意代码机理
1. 恶意代码的相关定义
恶意代码类型 计算机病毒 定义 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制的一组计算机指令或 者程序代码。 指通过计算机网络自我复制,消耗系统资源和网络资源的程 序 指一种与远程计算机建立连接,使远程计算机能够通过网络 控制本地计算机的程序。 指一段嵌入计算机系统程序的,通过特殊的数据或时间作为 条件触发,试图完成一定破坏功能的程序。 指不依赖于系统软件,能够自我复制和传播,以消耗系统资 源为目的的程序。 指通过替代或者修改被系统管理员或普通用户执行的程序进 入系统,从而实现隐藏和创建后门的程序。 特点 潜伏、传染和 破坏 扫描、攻击和扩 散 欺骗、隐蔽和信 息窃取 潜伏和破坏 传染和拒绝服务 隐蔽,潜伏 隐蔽,潜伏
11
第11章 恶意代码检测与防范技术
11.1 11.2
常见的恶意代码 恶意代码机理 恶意代码分析
11.3 11.4
恶意代码预防
11.1 常见的恶意代码
1. 恶意代码概述
代码是指计算机程序代码,可以被执行完成特定功能。任何事 物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全 取决于使用工具的人。
计算机蠕虫 特洛伊木马
逻辑炸弹
病菌 用户级RootKit
核心级RootKit 指嵌入操作系统内核进行隐藏和创建后门的程序
11.1 常见的恶意代码
–2001年,国信安办与公安部共同主办了我国首次计算机病毒 疫情网上调查工作。结果感染过计算机病毒的用户高达63%, 其中感染三次以上的用户占59%多,网络安全存在大量隐患。 –2001年 8 月,“红色代码”蠕虫利用微软 Web 服务器 IIS4.0 或 5.0 中 Index 服务的安全漏洞,攻破目标机器,并通过自 动扫描方式传播蠕虫,在互联网上大规模泛滥。 –2003年,SLammer蠕虫在10 分钟内导致互联网90%脆弱主机 受到感染。同年8月,“冲击波”蠕虫爆发,8天内导致全球 电脑用户损失高达20亿美元之多。 –2004年到2006年,振荡波蠕虫、爱情后门、波特后门等恶意 代码利用电子邮件和系统漏洞对网络主机进行疯狂传播,给 国家和社会造成了巨大的经济损失。请见图11.1。

信息安全课后思考题答案

信息安全课后思考题答案

第二章:2.1 对称密码的基本因素是:明文,加密算法,秘密密钥,密文,解密算法2.2 替换和转换2.3 1个2.4 流密码是一个比特一个比特的加密,分组密码是若干比特同时加密。

流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

2.5 密钥搜索和穷举方法2.6 出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

2.7 它相当于是对每个数据块应用三次DES加密算法。

由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换2.8 3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据第三章:3.1:单向散列函数,消息认证码MAC,利用常规加密的消息认证3.2:一种认证技术。

利用私钥产出一小块数据,并将其附到消息上。

这种技术称为消息验证码。

3.3:A.使用传统加密。

B.使用公钥加密。

C.使用秘密值。

3.4:1 H可使用于任意长度的数据块2 H能生成固定长度的输出3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6.信息化社会发展三要素是物质、能源和____信息________。

7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

1.DoS破坏了信息的(C)。

A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。

《网络空间安全导论》第11章 网络信息安全风险评估

《网络空间安全导论》第11章 网络信息安全风险评估

思考题
1.什么是信息安全风险评估? 2.信息系统为什么要进行风险评估? 3.1985年12月由美国国防部公布TCSEC计算机信息安全 评估标准当中,将计算机安全评估结果分为7个安全级别 ,请从最低到最高依次说明是哪7个安全级别? 4.我国国家标准《计算机信息系统安全保护等级划分准则 》(GB17859)当中将计算机信息系统安全划分为哪几个 安全级别? 5.如何计算信息系统安全风险评估当中的风险值? 6.如果进行信息系统风险识别? 7.简述信息系统安全风险评估都有哪些方法?
11.2国内外风险评估标准
11.2.1国外风险评估相关标准 1. CC 标准 信息技术安全评估公共标准 CCITSE(common criteria of information technical security evaluation ) , 简 称 CC ( ISO/IEC15408-1),是美国、加拿大及欧洲4国(共6国7 个组织)经协商同意,于1993年6月起草的,是国际标准 化组织统一现有多种准则的结果,是目前最全面的评估准 则。
11.2国内外风险评估标准
1.《计算机信息系统安全保护等级划分准则》(GB17859) 我国国家标准《计算机信息系统安全保护等级划分准则》 (GB17859)于1999年9月正式批准发布,该准则将计算 机信息系统安全分为5级:用户自主保护级、系统审核保 护级、安全标记保护级、结构化保护级和访问验证保护级 。
11.2国内外风险评估标准
第1级:用户自主保护级。它的安全保护机制使用户具备 自主安全保护的能力,保护用户的信息免受非法的读写破 坏。 第2级:系统审计保护级。除具备第1级所有的安全保护功 能外,要求创建和维护访问的审计跟踪记录,是所有的用 户对自己行为的合法性负责。 第3级:安全标记保护级。除继承前一个级别的安全功能 外,还要求以访问对象标记的安全级别限制访问者的访问 权限,实现对访问对象的强制访问。

第11章 网络攻击与安全

第11章 网络攻击与安全
漏洞一旦被发现,就可以被攻击者用来在未授权的情况下访问或破坏系统,从而导致危害计算 机系统安全的行为。
安全漏洞急剧增长 漏洞数量急剧增长 自2000年以来,每年发现的漏洞数量都在千数量级,并且不断增长,仅2009年一年就报告了
6601个新漏洞。
——《IBM X-Force 2009 Trend and Risk Report》
网络安全现状(续)
恶意代码肆虐,病毒数量爆炸式增长 据卡巴斯基实验室数据显示,在过去的15年(1992 - 2007)间,发现了约200万个新恶意软
件,而仅在2008和2009年两年,就发现了超过3000万个新恶意软件。
卡巴斯基实验室收集到的恶意程序总量
近十年主要漏洞发布与蠕虫爆发时间间隔表
2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审 判决,被告人金星 、徐伟冲 、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十 四年至三年不等的有期徒刑。
1.3 网络安全的主要威胁因素
信息系统自身安全的脆弱性 操作系统与应用程序漏洞 安全管理问题 黑客攻击 网络犯罪
考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全, 电磁信息泄露的防护等。本质上是保护系统的合法操作和正常运行。 网络上系统信息的安全。包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制 、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。 网络上信息传播的安全。包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。 避免攻击者进行有损于合法用户的行为。本质上是保护用户的利益和隐私。
网络安全的基本需求
可靠性 可用性 保密性 完整性 不可抵赖性 可控性 可审查性 真实性

11-信息技术安全技术信息安全管理实用规则.doc

11-信息技术安全技术信息安全管理实用规则.doc

信息技术安全技术信息安全管理实用规则I nf o r m a t i on t e chno l o gy-S e c ur i ty t e c hni qu e s-C ode o f pr a c t i c e f or i nf orm a t i on s e cu r i ty m a n a g e m e n t(I S O/I E C17799:2005)目次引言...................................................................III 0.1什么是信息安全?.....................................................III 0.2为什么需要信息安全?.................................................III 0.3如何建立安全要求.....................................................III 0.4评估安全风险..........................................................IV 0.5选择控制措施..........................................................IV 0.6信息安全起点..........................................................IV 0.7关键的成功因素.........................................................V 0.8开发你自己的指南.......................................................V 1范围.. (1)2术语和定义 (1)3本标准的结构 (2)3.1章节 (2)3.2主要安全类别 (3)4风险评估和处理 (3)4.1评估安全风险 (3)4.2处理安全风险 (4)5安全方针 (4)5.1信息安全方针 (4)6信息安全组织 (6)6.1内部组织 (6)6.2外部各方 (10)7资产管理 (15)7.1对资产负责 (15)7.2信息分类 (16)8人力资源安全 (18)8.1任用之前 (18)8.2任用中 (20)8.3任用的终止或变化 (21)9物理和环境安全 (23)9.1安全区域 (23)9.2设备安全 (26)10通信和操作管理 (29)10.1操作程序和职责 (29)10.2第三方服务交付管理 (32)10.3系统规划和验收 (33)10.4防范恶意和移动代码 (34)10.5备份 (36)10.6网络安全管理 (37)10.7介质处置 (38)10.8信息的交换 (40)10.9电子商务服务 (44)10.10监视 (46)11访问控制 (50)11.1访问控制的业务要求 (50)11.2用户访问管理 (51)11.3用户职责 (53)11.4网络访问控制 (55)11.5操作系统访问控制 (58)11.6应用和信息访问控制 (62)11.7移动计算和远程工作 (63)12信息系统获取、开发和维护 (65)12.1信息系统的安全要求 (65)12.2应用中的正确处理 (66)12.3密码控制 (68)12.4系统文件的安全 (70)12.5开发和支持过程中的安全 (72)12.6技术脆弱性管理 (75)13信息安全事件管理 (76)13.1报告信息安全事态和弱点 (76)13.2信息安全事件和改进的管理 (78)14业务连续性管理 (80)14.1业务连续性管理的信息安全方面 (80)15符合性 (84)15.1符合法律要求 (84)15.2符合安全策略和标准以及技术符合性 (87)15.3信息系统审核考虑 (88)引言0.1什么是信息安全?象其他重要业务资产一样,信息也是对组织业务至关重要的一种资产,因此需要加以适当地保护。

11第十一章 IT服务标准化知识

11第十一章 IT服务标准化知识

11第⼗⼀章 IT服务标准化知识⼀、标准化知识标准的相关概念1、标准是为了在⼀定范围内获得最佳秩序,经协商⼀致制定并由公认机构批准共同使⽤和重复使⽤的⼀种规范性⽂件,是标准化活动的核⼼产物。

2、标准化是指“为了在⼀定范围内获得最佳秩序,对现实问题或潜在问题制定共同使⽤和重复使⽤的条款的活动〞。

标准是标准化活动的主要成果之⼆。

3、标准化活动的主要作⽤是:为了预期⽬的改进产品、过程或服务的适⽤性,防⽌贸易壁垒并促进技术合作。

4、形成标准体系的主要⽅式有两种:层次和并列。

5、⽤标准体系表的形式来表现标准体系。

标准的分类1、按照适⽤范围划分:国际标准、国家标准、⾏业标准、地⽅标准、企业标准。

国际标准(ISO、 IEC、 ITU)国家标准(中国GB、GSB;美国ANSI ;英国BS;⽇本是JS)强制性标准代号为:GB,推荐性标准代号为:GB/T;指导性标准:GB/Z;实物标准代号GSB⾏业标准(GJB—中国军⽤标准;MIT-S美国军⽤标准, IEEE 美国电⽓电⼦⼯程师物会)其代号由拼⾳⼤写字⺟组成。

地⽅标准(DB)国家的地⽅⼀级⾏政机构指定的标准企业标准(Q)。

2、标准涉及的对象类型不同,反映到标准的⽂本上体现为其技术内容及表现形式的不同。

术语标准是指〞与术语有关的标准,通常带有定义,有时还附有注、图、示例等。

符号标准是指与符号相关的标准。

试验标准是指"与试验⽅法有关的标准,有时附有与测试有关的其他条款,例如抽样、统计⽅法的应⽤、试验步骤”产品标准是指“规定产品应满⾜的要求以确保其适⽤性的标准”过程标准是指”规定过程应满⾜的要求以确保其适⽤性的标准”服务标准是指“规定服务应满⾜的要求以确保其适⽤性的标准”接⼝标准是指“规定产品或系统在其互连部位与兼容性有关的要求的标准”3、按照标准的要求程度划分:规范、规程、指南规范:规定产品、过程或服务需要满⾜的要求的⽂件。

规程是指"为设备、构建或产品的设计、制造、安装、维护或使⽤⽽推荐惯例或程序的⽂件”。

11章信息安全

11章信息安全

11 章信息安全1,下列属于信息安全基本要素之一的事--__A____A、不可低赖性B、真实性C、未授权拷贝 D制约性2,信息安全的完整性是指_B____A信息不可泄露给非授权的个人、实体,不供非授权使用B数据和资源未被改变,真实可靠C授权用户可以根据需要随时访问所需信息D系统在规定的条件和时间内完成规定功能的概率3。

、被动防御技术主要是在-____设防A、网络层B、会话层C、数据链路层D、传输层4、防火墙技术属于-_____技术A、被动防御B、主动防御C、间接防御D、网络防御5、防火墙的主要功能不包括_____A、访问控制B、内容控制C、全面的日志D、分散管理6.下列不属于防火墙技术的缺点的是________。

A不能防止病毒的攻击 B不能防止内部攻击C 不能防止ip欺骗类型的攻击D 不能更具内容进行控制7.防火墙最基本最重要的功能是________功能A内容控制 B访问控制C集中管理 D全面的日志8.下列属于被动检测攻击技术手段的是____________。

A防火墙 B入侵防御技术 C虚拟专用网络技术D数据加密9.入侵检测系统是__________的合理补充,是一种旁路部署设备。

A防火墙 B代理服务器 C 数据包过滤 D.VPN10入侵防御系统是一种__________设备。

A串接部署 B 旁路部署 C 并联部署 D主动部署11.入侵防御系统的功能是_______A侦测、防御、响应、管理 B扫描、预防、响应、管理C侦测、预防、审计、管理 D侦测、跟踪、响应、管理12下列属于虚拟专用网络所采取的技术的是_______。

A信道技术 B加解密技术 C安全管理技术 D数字认证技术13不能实现虚拟专用网络的方法________A,VPN浏览器 B 软件VPN C硬件VPN D集成VPN14网络安全威胁主要包括____________A渗入威胁和植入威胁 B渗入威胁和陷入威胁 C植入威胁和攻击威胁D植入威胁和非授权威胁15 VPN的任意两节点之间的连接需要________A端到端的物理链路B架构在公用网咯服务商所提供的网路平台上的逻辑网络C专用的软件实现D专用的硬件实现16下列属于植入威胁的是A假冒合法用户 B旁路威胁C特洛伊木马 D非授权访问17。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案(总25页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

加密过程中,需要进行(16)轮交换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第11章数据库安全
教学要求
熟练掌握:数据库的概念;数据库安全策略;事务的基本概念;数据库备份;数据库恢复技术等。

掌握:数据库的要求与特性;数据库安全的重要性;数据库加密的概念;数据库加密的特点;数据库加密的方式;数据库恢复策略。

了解:其他数据库安全技术。

教学重点
数据库安全策略;事务的基本概念;数据库备份;数据库恢复技术。

教学难点
事务的基本概念;数据库备份;数据库恢复技术。

课时安排
本章安排2课时。

教学大纲
一、数据库安全概述
1.数据库的概念
2.数据库安全的重要性
3.数据库安全需求
4.数据库安全威胁
5.数据库安全策略
二、数据库加密
1.数据库加密的特点
2.数据库加密的技术要求
3.数据库加密的方式
4.影响数据库加密的关键因素
三、数据库备份与恢复
1.事务的基本概念
2.数据库故障的种类
3.数据库备份
4.数据库恢复策略
5.数据库恢复技术
四、其他数据库安全技术
1.用户标识与认证
2.访问控制
3.视图机制
4.审计
主要概念
1.数据库
2.数据库安全
3.数据库的文件分类
4.数据库的安全策略
5.数据库加密
6.库内加密
7.库外加密
8.硬件加密
9.加密粒度10.加密算法11.密钥管理12.事务
13.物理备份14.逻辑备份15.数据转储16.登记日志文件17.用户标识与认证18.访问控制19.视图机制20.审计。

相关文档
最新文档