计算机信息安全技术第10章
- 格式:doc
- 大小:30.50 KB
- 文档页数:2
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
计算机网络安全教程复习资料第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题●1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
●2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
名词解释信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息系统是指基于计算机技术和网络通信技术的系统,是人,规程,数据库,硬件和软件等各种设备、工具的有机集合。
拒绝服务攻击(Denial of Service)在众多网络攻击技术中是一种简单有效并且具有很大危害性的进攻方法。
它通过各种手段来消耗网络宽带和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。
风险评估:利用适当的评估工具,对信息和信息处理设施的威胁,影响和脆弱性这三个因素及三者发生的可能性进行评估,确定资产风险等级和优先控制顺序。
物理安全:为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集,处理,传输,存储过程中,不致受到人为或自然因素的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员,系统等采取适当的安全措施。
灾难备份:是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
灾难恢复:是指信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
访问控制:是指在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
计算机病毒:是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
”漏洞:是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。
公开密钥密码体制:公开密钥密码体制也称非对称密钥密码体制,是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的:这两个密钥一个保密,另一个公开。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
第十章网络信息安全练习题一、单项选择题1.下列选项中,不是网络信息安全的技术特征。
A.可靠性B.可用性C.保密性D.可行性2.下列选项中,不是网络信息安全所面临的自然威胁。
A.自然灾难B. 恶劣的场地环境C. 电磁辐射和电磁干扰D. 偶然事故3.下列选项中,不是计算机犯罪的特点。
A. 犯罪智能化B. 犯罪分子低龄化C. 犯罪手段公开D. 跨国性4.下列选项中,不是计算机病毒的特点。
A. 可执行性B. 破坏性C. 遗传性D. 潜伏性5.计算机病毒通常分为引导区型、、混合型和宏病毒等四类。
A.恶性B.扩展名C.文件型 D.潜伏型6.下列选项中,不是黑客行为特征的表现形式。
A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型7.密码学中,发送方要发送的消息称做。
A.原文B.密文C.明文D.数据8.非法接收者试图从密文分析出明文的过程称为。
A.破译B.解密C.读取D.翻译9.以下不是单钥密码算法的是________。
A.DES B.RSA C.IDEA D.LOKI10.下列选项中,不是防火墙的类型。
A.网络层防火墙B.应用层防火墙C.链路层防火墙D.物理层防火墙11. 信息安全所面临的威胁来自于很多方面。
这些威胁大致可分为自然威胁和人为威胁。
下列不属于人为威胁的是____。
A.人为攻击B.安全缺陷C.结构隐患D.电磁辐射和电磁干扰12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___。
A.《计算机软件保护条例》B。
《计算机软件著作权登记办法》C.《中华人民共和国计算机信息系统安全保护条例》D。
《互联网著作权行政保护办法》13. 防火墙不具有基本功能是______。
A.过滤进出网络的数据包B.管理进出网络的访问行为,封堵某些禁止的访问行为C.防止感染了病毒的软件或文件的传输D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警二、填空题1.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
《计算机导论》课程教学大纲一、课程性质、目的和任务本课程是计算机学科各专业一门重要的入门性导引类专业基础课程。
该课程教学的目标是认知与导学,其主要任务是全面地简要地介绍该学科的主要内容、计算机的基本知识、硬件和软件的核心及其发展趋势、学科研究和应用中所采用的数学与系统科学方法、计算机在各行各业中的应用以及在学科教育中所涉及的知识体系、教学方法与要求等等。
目的在于让计算机专业的学生们对计算机学科所含概的知识领域有个系统化、逻辑化的概括性了解,明确各主领域的发展规律和内在联系;各主领域存在的基本问题以及求解这些基本问题的方式方法。
在教学中,教师应该以科学的认识论和科学的方法论统领整个课程的教学,采取高级科普的深度定位和通俗流畅的语言,向学生介绍整个学科的概貌,对学生进行整个学科正确的认知与导学,为学生顺利完成大学的学习任务提供必要的专业认识基础,同时,给学生的学习留下大量的疑问和问题,为后续课程的教学留下“伏笔”,真正使导论课程的教学起到初步认知与正确导学的作用,能够引导和帮助学生按照学科专业的特点和要求来开展学习,顺利完成学业。
二、课程教学的基本要求本课程是计算机科学基础理论与应用操作相结合的课程。
课程内容涉及计算机科学的方方面面,但着重讲解的是基本概念而不是数学模型和技术细节,要求做到“广度优先,广而不细”。
课程侧重点在于勾画计算机科学体系的框架,奠定计算机科学知识的基础,为今后深入学习信息专业各专业理论课程做好铺垫;同时,通过本课程的实验学习将使学生掌握一些基本的操作技术,提高感性认识,为今后在各自的专业中对计算机的使用打下厚实的基础。
学完本课程应达到以下基本要求:1.理解和掌握计算机科学的基本概念和基本知识2.理解和掌握计算机的基本结构与工作原理3.了解高级语言与程序设计技术4.了解计算机系统软件与应用软件5.了解计算机网络及其应用6. 了解数据库系统及其应用7.了解新一代计算机体系结构与软件方法学8.掌握计算机操作技能及Word、Excel、Powerpoint的使用9.了解计算机信息安全技术10.了解职业道德与择业三、课程教学基本内容和学时分配第一章绪论重点与难点1.计算机的基本概念。
计算机信息安全技术课后习题答案(总25页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
加密过程中,需要进行(16)轮交换。
第10章操作系统安全
教学要求
熟练掌握:Windows安全配置。
掌握:操作系统的安全机制;Windows安全机制。
教学重点
Windows安全配置。
教学难点
Windows安全配置。
课时安排
本章安排3课时。
其中,理论讲授2课时,上机实验1课时。
教学大纲
一、操作系统的安全机制
二、Windows安全机制
1. 活动目录服务
2. Kerberos协议
3. 公钥基础设施
4. 智能卡
5. 加密文件系统
6. 安全模板
7. 安全账号管理器
8. 其他方面
三、Windows安全配置
1.常规的安全配置
2.安全策略配置
3.安全信息通信配置
主要概念
1.操作系统的安全机制
2.硬件安全机制
3.标识与鉴别
4.访问控制
5.最小特权管理
6.可信通路
7.隐蔽通道
8.安全审计
9.活动目录服务
10.Kerberos协议
11.PKI
12.智能卡
13.加密文件系统
14.安全配置模板
15.安全账号管理器
16.操作系统常规的安全配置
17.操作系统的安全策略配置
18.操作系统安全信息通信配置
实验
实训13-6 Windows本地安全策略配置
1.掌握Windows帐号安全管理、安全审计的方法和配置。
2.熟悉Windows本地安全策略的配置。