ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:33KB ,
资源ID:69591      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-69591.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年6月信息安全技术 ( 第1次 )作业.doc)为本站会员(文****钱)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年6月信息安全技术 ( 第1次 )作业.doc

1、 第 1 次作业 一、简答题(本大题共 70 分,共 10 小题,每小题 7 分) 1. 请简述几种常见的访问控制策略? 2. 简述信息安全的主要特性。 3. 请简述根据不确定因子产生一次性口令的几种常见模式? 4. 什么是防火墙,为什么需要有防火墙? 5. 请简述网络攻击的一般步骤。 6. 请简述网络安全体系结构中的五大类安全服务。 7. 数字签名有什么作用? 8. 数字证书的原理是什么? 9. 简述对称密钥密码体制的原理和特点。 10. 什么是网络蠕虫?它的传播途径是什么? 二、填空题(本大题共 30 分,共 10 小题,每小题 3 分) 1. 信息化社会发展三要素是物质、能源和 _。 2

2、. _指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 3. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_、数据库、硬件和软件等各种设备、工具的有机集合。 4. 网络反病毒技术包括预防病毒、检测病毒和 _。 5. 信息安全的基本目标应该是保护信息的机密性、 _、可用性、可控性和不可抵赖性。 6. 信息的 _表现为维系社会的生存、促进人类文明的进步和自身的发展。 7. _指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 8. 访问控制一般包括自主访问控制、 _和基于角色的访问控制等三种类型。 9.

3、信息的 _在于维持和强化世界的有序性动态性。 10. _指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 答案: 一、简答题( 70 分,共 10 题,每小题 7 分) 1. 参考答案: 三种不同的访问控制策略:自主访问控制( DAC)、强制访问控制( MAC)和基于角色的访问控制( RBAC)。 解题方案: 评分标准: 2. 参考答案: 保密性,完整性,可用性,可控性,不可否认性。 解题方案: 评分标准: 3. 参考答案: 解题方案: 评分标准: 4. 参考答案: 防火墙是一种装置,它是由软件 /硬件设备组合而成,通常处于企业的内部局域网与 Inte

4、rnet 之间,限制 Internet 用户对内部网络的访 问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 (通常是 Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务, 因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可

5、能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。 解题方案: 评分标准: 5. 参考答案: ( 1)入侵前的准备 ( 2)入侵系统,取的控制权 ( 3)窃取资料等非法活动 ( 4)扩大攻击范围 解题方案: 评分标准: 6. 参考答案: 五大类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。 解题方 案: 评分标准: 7. 参考答案: 当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改

6、,接收方对收到的信息进行篡改。 解题方案: 评分标准: 8. 参考答案: 数字证书采用公开密钥体制(例如 RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认 以下两点: (1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 (2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。 解题方案: 评分标准: 9. 参考答案: 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和

7、接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 解题方案: 评分标准: 10. 参考答案: 网络蠕虫是一种可以通过网络( 永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。 解题方案: 评分标准: 二、填空题( 30 分,共 10 题,每小题 3 分) 1. 参考答案: 信息 解题方案: 评分标准: 2. 参考答案: 机密性 解题方案: 评分标准: 3. 参考答案: 规程 解题方案: 评分标准: 4. 参考答案: 杀毒 解题方案: 评分标准: 5. 参考答案: 完整性 解题方案: 评分标准: 6. 参考答案: 社会功能 解题方案: 评分标准: 7. 参考答案: 可用性 解题方案: 评分标准: 8. 参考答案: 强制访问控制 解题方案: 评分标准: 9. 参考答案: 基本功能 解题方案: 评分标准: 10. 参考答案: 完整性 解题方案: 评分标准:

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。