2018年6月信息安全技术 ( 第1次 )作业.doc

上传人:文****钱 文档编号:69591 上传时间:2018-06-13 格式:DOC 页数:6 大小:33KB
下载 相关 举报
2018年6月信息安全技术 ( 第1次 )作业.doc_第1页
第1页 / 共6页
2018年6月信息安全技术 ( 第1次 )作业.doc_第2页
第2页 / 共6页
2018年6月信息安全技术 ( 第1次 )作业.doc_第3页
第3页 / 共6页
2018年6月信息安全技术 ( 第1次 )作业.doc_第4页
第4页 / 共6页
2018年6月信息安全技术 ( 第1次 )作业.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 第 1 次作业 一、简答题(本大题共 70 分,共 10 小题,每小题 7 分) 1. 请简述几种常见的访问控制策略? 2. 简述信息安全的主要特性。 3. 请简述根据不确定因子产生一次性口令的几种常见模式? 4. 什么是防火墙,为什么需要有防火墙? 5. 请简述网络攻击的一般步骤。 6. 请简述网络安全体系结构中的五大类安全服务。 7. 数字签名有什么作用? 8. 数字证书的原理是什么? 9. 简述对称密钥密码体制的原理和特点。 10. 什么是网络蠕虫?它的传播途径是什么? 二、填空题(本大题共 30 分,共 10 小题,每小题 3 分) 1. 信息化社会发展三要素是物质、能源和 _。 2

2、. _指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 3. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_、数据库、硬件和软件等各种设备、工具的有机集合。 4. 网络反病毒技术包括预防病毒、检测病毒和 _。 5. 信息安全的基本目标应该是保护信息的机密性、 _、可用性、可控性和不可抵赖性。 6. 信息的 _表现为维系社会的生存、促进人类文明的进步和自身的发展。 7. _指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 8. 访问控制一般包括自主访问控制、 _和基于角色的访问控制等三种类型。 9.

3、信息的 _在于维持和强化世界的有序性动态性。 10. _指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 答案: 一、简答题( 70 分,共 10 题,每小题 7 分) 1. 参考答案: 三种不同的访问控制策略:自主访问控制( DAC)、强制访问控制( MAC)和基于角色的访问控制( RBAC)。 解题方案: 评分标准: 2. 参考答案: 保密性,完整性,可用性,可控性,不可否认性。 解题方案: 评分标准: 3. 参考答案: 解题方案: 评分标准: 4. 参考答案: 防火墙是一种装置,它是由软件 /硬件设备组合而成,通常处于企业的内部局域网与 Inte

4、rnet 之间,限制 Internet 用户对内部网络的访 问以及管理内部用户访问 Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 (通常是 Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务, 因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可

5、能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。 解题方案: 评分标准: 5. 参考答案: ( 1)入侵前的准备 ( 2)入侵系统,取的控制权 ( 3)窃取资料等非法活动 ( 4)扩大攻击范围 解题方案: 评分标准: 6. 参考答案: 五大类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。 解题方 案: 评分标准: 7. 参考答案: 当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改

6、,接收方对收到的信息进行篡改。 解题方案: 评分标准: 8. 参考答案: 数字证书采用公开密钥体制(例如 RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认 以下两点: (1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。 (2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。 解题方案: 评分标准: 9. 参考答案: 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和

7、接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 解题方案: 评分标准: 10. 参考答案: 网络蠕虫是一种可以通过网络( 永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。 解题方案: 评分标准: 二、填空题( 30 分,共 10 题,每小题 3 分) 1. 参考答案: 信息 解题方案: 评分标准: 2. 参考答案: 机密性 解题方案: 评分标准: 3. 参考答案: 规程 解题方案: 评分标准: 4. 参考答案: 杀毒 解题方案: 评分标准: 5. 参考答案: 完整性 解题方案: 评分标准: 6. 参考答案: 社会功能 解题方案: 评分标准: 7. 参考答案: 可用性 解题方案: 评分标准: 8. 参考答案: 强制访问控制 解题方案: 评分标准: 9. 参考答案: 基本功能 解题方案: 评分标准: 10. 参考答案: 完整性 解题方案: 评分标准:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。