信安技术(有答案) 完整版

  • 格式:doc
  • 大小:333.00 KB
  • 文档页数:11

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全技术》大作业2

================================

一.填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全

、数据保密性安全、数据完整性安全和抗否认性服务安全。

5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。

7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。

8. 加密方式有节点加密、链路加密、端到端加密。

9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。

10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。

11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。

13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。

14. 物理安全主要包括设备安全、环境安全和媒体安全。

15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为机房面积=(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。

16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。 17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择光纤 来提高通信线路的安全。

18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。

19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。

20. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了

Windows中所有的系统配置。

21. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号和本地用户账号。

除此之外,Windows 2000 操作系统中还有内置的用户账号。

22. Windows 2000 中安全策略是以本地安全策略和组策略两种形式出现的。

23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、及客户端和通信协议3个部分。

24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括安全配置Web服务器、网页防篡改技术、反向代理技术和蜜罐技术。

25. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

26. 电子邮件安全技术主要包括认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。

27. 身份认证是由信息系统确认用户身份的过程。

28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。

29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

30. 传染性是病毒的最基本的特征。

31. 从制作结构上分析,计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块4大功能模块。

32. 网络时代,病毒的发展呈现出的趋势是: 病毒与黑客程序结合、传播速度非常快、破坏性更大、传播渠道更多、实时检测更困难。

33. 我国1999年10月发布了计算机信息系统安全保护等级划分准则,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

34. 网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、不可否认性和可用性。

35. 防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用屏蔽技术、电磁干扰技术和传输加密技术,避免因电磁泄漏而引起的信息泄密。

37. 目前物理隔离的技术路线有网络开关,实时交换和单向连接3种。

38. 网络攻击的过程分为三个阶段:信息收集、攻击实施、隐身巩固。

39.网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

40. 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。