信安技术复习提纲和样题范文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全技术》大作业2

================================

一.填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括、、。

2.信息安全保障体系框架由、和组成。

3. 导致网络不安全的根本原因是、和。

4. OSI安全体系结构中,五大类安全服务是指、、、和。

5. 密码学是一门关于和的科学,包括和两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为,否则,称为。前者也称为,后者也称为。

7. 分组密码的应用模式分为、、、。

8. 加密方式有、、。

9. DES分组长度是位,密钥长度是位,实际密钥长度是位。

10. 信息隐藏技术的4个主要分支是、、和。

11. 数字水印技术是利用人类和的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含、和3个方面。

13. 根据是否存在噪音,隐通道可分为通道和通道。

14. 物理安全主要包括、和。

15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为。

16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有、、、、。

17. 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择来提高通信线路的安全。

18. 数据备份是把从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时,将数据遭受破坏的程度减到最小。

19. Windows系统安全模型由、、和组合而成。

20. 注册表是按照、、和组成的分层结构。实际上注册表只有两个子树: 和,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

21. 在Windows 2000 网络中有两种主要的帐号类型: 和。

除此之外,Windows 2000 操作系统中还有。

22. Windows 2000 中安全策略是以和两种形式出现的。

23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、

及3个部分。

24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,

这主要包括、、和。

25. E-mail系统主要由、邮件传输代理、邮件用户代理及组成。

26. 电子邮件安全技术主要包括、、、和。

27. 身份认证是由信息系统的过程。

28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为和两类。

29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组或者。

30. 是病毒的最基本的特征。

31. 从制作结构上分析,计算机病毒一般包括、、和4大功能模块。

32. 网络时代,病毒的发展呈现出的趋势是: 、、、

、。

33. 我国1999年10月发布了,为安全产品的研制提供了技术支持,也为安全系统的

建设和管理提供了技术指导。

34. 网络安全包括和逻辑安全。指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含、、和。

35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备,对透过防火墙的攻击进行检测并做相应反应(记录、报警、

阻断)。

36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用、和,避免因

电磁泄漏而引起的信息泄密。

37. 目前物理隔离的技术路线有,和3种。

38. 网络攻击的过程分为三个阶段:、、。

39.是网络攻击者保护自身安全的手段,而则是为了长期占领攻击战果所做的工作。

40. 清除日志是黑客入侵的最后一步,清除日志主要包括和两类。

41.是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

42. 网络后门的建立分为和两类。

43. Windows系统下的进程隐藏技术有和、3类。

44. 网络防御技术分为两大类:和。

45. 扩大电子商务的主要障碍是________________问题。

46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、()和信息内容这三种技术的融合。

47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及()技术。

48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是()。

49. 防范计算机病毒的技术手段主要包括(软件预防)预防和硬件预防两方面。

50. 社区数字化和()指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。

二.简答题

1. 简单分析导致网络不安全的原因。

2. 列举两个例子说明信息安全与经济的联系。

3. 简要回答信息安全的定义并简述计算机信息系统安全的含义。

4. 与传统犯罪形式相比,计算机犯罪具有哪些特点?

5. 什么是计算机病毒?计算机病毒有哪些特征?

6. 试说明隐写术与加密技术的相同点和不同点。

7. 试说明隐通道的主要分析方法。

8. 机房安全设计包括哪些内容?

9. 防复制有哪些方法?

10. 数据备份的种类有哪些?常用的方法有哪些?

11. 简述密码策略和帐户策略。

12. 描述注册表五个子树的功能。

13. 简述Web安全目标及技术。

14. 电子邮件的安全目标是什么?

15. 简述PKI的主要组成部分以及数字证书的形式。

16. 简述文件型病毒和引导型病毒的工作原理。

相关文档
最新文档