“信息安全技术”第一章 概述 的课后作业及答案

  • 格式:doc
  • 大小:20.00 KB
  • 文档页数:4

下载文档原格式

  / 5
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

“信息安全技术”第一章概述的课后作业

1、现代信息安全的内涵包括哪两个方面的内容?

答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。

面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。

面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。

2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?

答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。

ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。

3、计算机病毒的定义是什么?其触发条件主要有哪些?

答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。

计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。

4、请列举计算机病毒的传播途径?

答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。

5、黑客的主要攻击方法有哪些?

答:主要有:

①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。

③资源控制:以获得目标系统控制权为目的的攻击。

④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。

⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。

6、什么是安全策略?主要包含哪些方面的内容?

答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。

主要包括:

①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。

②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。

③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。

④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。

7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

答:

①保密性:信息不泄露给非授权的个人、实体和过程,或供其使用;

②完整性:信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失;

③可用性:保证合法用户在需要时可以访问到信息及相关资产;

④可控性:授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方式;

⑤可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

8、网络信息安全的关键技术有哪些?

答:网络信息安全的关键技术有:主机安全技术、身份认证技术、访问控制技术、加密技术、防火墙技术、安全审计/入侵检测技术、安全管理技术。

9、什么是P2DR 模型?

答:P2DR指Policy Protection Detection Response。即安全包括风险分析,执行策略,系统实施,漏洞检测和实时响应。

10、请简述5 层网络安全模型

答:5 层网络安全模型包括网络层的安全性,系统的安全性,用户的安全性,应用程序的安全性,数据的安全性。即充分考虑网络是否安全,操作系统是否安全,用户是否安全,应用程序是否安全,数据是否安全。5层安全体系各层之间并非孤立分散,而是相互作用。在实际操作中,需要从整体角度来考虑。

11、信息安全管理体系的建立应注意哪些问题?

答:定义信息安全策略:合理,切合实际;定义NISMS的范围:点面结合,分层分级;进行信息安全风险评估:与本组织对信息资产风险的保护需求一致;信息安全风险管理:考虑如何避险以及对风险的承受能力;确定管理目标和选择管理措施:动态过程,考虑成本;准备信息安全适用性声明:信息安全是相对安全,不是绝对安全。

12、“信息系统越安全越好”的描述是否正确,请分析原因?

答:信息系统不是越安全越好。信息安全体系的建立必须有相应的保护对象,并且安全和服务质量往往是相互矛盾的。