08年信息安全学.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
08年信息安全学

信息安全学 一、填空(20分,20空) 1.在《信息安全学》中,“信息安全”并没有公认和统一的定义。但国内外对信息安全的论述大致可分为两大类:一类是指具体的____的安全;而另一类则是指某特定信息体系.... 2.必威体育官网网址性是指...军事信息...相比较而言,商用信息则更注重信息的____。 3.企事业单位在对信息安全的风险风险进行管理中必须采用的方法有:降低风险、避免风险,转嫁风险和_____。 4.密码通信和_____的前提条件是必须要得到能够产生,管理以及分发密匙的和签名密匙的认证机构的而支持。 5.系统中的行为是由称为____的实体进行的,主体一般是用户或以用户名义执行的程序。 6.安全级别:四个级别:____、机密、秘密、和非必威体育官网网址。 7.在所有的连接通过防火墙之前,所有的代理都要检查已定义的访问和规则。这些规则控制代理的服务根据、源地址、目的地址、_____和同类服务器的最大数量的内容来处理分组。 8.信息安全检测的两大主要信息是网络数据和_____。 9.WEB面临的安全威胁有:_____CGI欺骗和错误疏漏。 10.自适应模式生成特性的入侵检测系统是一个比较实用的入侵检测系统,在该系统中,自适应模型生成器系统由四部分组成;模型分配器、数据接收器、模型生成器和数据仓库,如下图所示。请在对应位置上填上相应的组件:(1)____ (2)_____(3)_____ 11.PEM( )组织开发的一种用于Internet的安全邮件系统,它的用户在加密时使用两类密匙:各个邮件加密所使用的会话密匙以及建立会话密匙所需的______。 12.邮件内容的完整性保护是通过它的MIC实现的,允许的信息摘录生成算法为MD2和MD5。而对于对称密码体制,则通过利用主密匙对信息摘录加密来生成MIC;而对于非对称密匙体制,则通过 ______ 的方法生成MIC。 13.信息的篡改。当攻击者熟悉了网络信息的生成格式以后,就可以通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面,篡改、删除和______。 14.在网络安全领域,攻击随时可能发生,为保护计算机网络的安全,必须借助于先进的技术和工具,常用的重要网络安全技术有:网络杀毒软件、_____ 、_____ 、身份验证、存取控制、数据完整性、安全协议等。 15.企业网络的安全体系涉及到网络物理安全和系统安全的各个层面。通常应该从_____、操作系统、应用系统、交易安全、数据安全、安全服务、和安全目标七个方面寻求解决方案。 16.完善的网络安全管理也是信息系统建设的重要组成部分。企业安全管理应该遵循以下三项原则:_____原则、任期有限原则和_____原则。 二、选择(20分) 1.在信息安全的分类中发现违规,确定入侵,起诉等属于( )。 A、安全管理 B、监督管理 C、技术管理 D、认识管理 2.在OSI信息安全体系结构中,包括了五大类安全服务以及提供这些服务所需要的八大类安全机制。“对等实体鉴别”属于五大类安全服务中的( )。 A、鉴别 B、访问控制 C、数据必威体育官网网址 D、数据完整性 3.信息技术安全性评估通用准则通常简称为通用准则(CC),是评估信息技术产品和系统安全特性的基础准则;在安全保证要求部分又分为( )种评估保证级。 A、B、C、D、 4.DES是美国国家标准局开发的一种新型的加密算法。DES的设计思想是 ( )。 A、有利于硬件而非软件实现 B、 C、 D、 5.账目的访问权说明了如何在应用程序实施的抽象中控制访问,“询问”类似于( )的过程,在这个过程中它可以检索但无法改变信息。 A、所有... B、执行.. C、写... D读... 6.主体访问客体只有在其所处的访问级别符合某种关系时才被允许,特别是要满足以下两个原则 ( )。 A、向上读取,向下写入 B、向下读取,向下写入 C、向下读取,向上写入 D、向上读取,向上写入 7.那一项是第二代防火墙特点( )。 8.那一项是第三代防火墙的特点( )。 9.信息安全检测有待提高的方面有( )。 1、增加应用级检测。2、适应正在变化的IA 3、支持通用系统管理 4、简化攻击特征的开发过程 A、1234 B、123 C、134

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档