网络与信息安全10分.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全10分

1. ()描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。 (单选 )  A、问题策略B、安全策略C、预防策略D、功能策略2. ()大多是由于一些没经验的或无责任的员工错误配置系统导致系统无法正常工作造成的。错误配置通常发生在硬件装置、系统或者应用程序中。 (单选 )  A、资源毁坏B、资源耗尽和资源过载C、配置错误D、软件弱点3. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 )  A、备份;容灾B、容灾;备份C、应急响应;容灾备份D、灾难备份;灾难恢复4. ()留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的人。 (单选 )  A、强制访问控制B、自主访问控制C、对象重用保护D、用户识别和鉴别5. 网络攻击一般分为如下几个步骤:()。 (多选 )  A、调查、收集信息B、判断出目标计算机网络的拓扑结构C、对目标系统安全的脆弱性进行探测与分析D、对目标系统实施攻击6. DES算法在()等领域被广泛应用,以此来实现关键数据的必威体育官网网址。 (多选 )  A、POS机B、ATM机C、IC卡D、高速公路收费站7. 中国宗教徒信奉的主要有()。 (多选 )  A、佛教B、道教C、天主教D、基督教8. 在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。 (判断 )  正确错误9. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 )  正确错误10. 容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 (判断 )  正确错误11. 入侵者经常会使用—些针对安全缺陷的攻击工具来获得对系统的非法访问权限,这些工具经常会留在系统中某个隐蔽的目录里。 (判断 )  正确错误12. 在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 ) 13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14. 技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空 ) 15. 可信操作系统一般具有哪些关键的安全特征? (简答 ) 1.用户识别和鉴别 识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。 2.强制访问控制 强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。 3.自主访问控制 留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。 4.全面调节 为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。 5.对象重用保护 对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个 资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。 6.可信路径 恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一 个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档