《信息安全理论与技术》习题new

《信息安全理论与技术》习题new

ID:17385991

大小:81.50 KB

页数:19页

时间:2018-08-30

《信息安全理论与技术》习题new_第1页
《信息安全理论与技术》习题new_第2页
《信息安全理论与技术》习题new_第3页
《信息安全理论与技术》习题new_第4页
《信息安全理论与技术》习题new_第5页
资源描述:

《《信息安全理论与技术》习题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全理论与技术》习题第一章小结本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。归纳起来,本章主要讲述了以下几方面的内容:1.信息系统概述介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各阶段的特点和典型代表系统。2.信息系统安全讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。指出了信息系统安全是一个多维、多层次、多因素、多目标的体

2、系。从四个方面介绍了信息系统安全方法的要点。信息系统安全与保密的关系明确了保密是信息系统安全的功能性和管理性保障。3.影响信息系统安全的因素信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。详细介绍了信息系统安全的威胁类型、主要方法和威胁类型。4.信息系统的安全策略介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系统、电子商务系统、政务信息系统等典型信息系统的安全需求分析。5.信息系统安全要素介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设

3、施和管理者),重点讨论和列举了各构成要素的风险控制点。6.信息系统安全等级划分准则本节主要以《计算机信息系统安全保护等级划分准则》为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。第一章习题与思考题1.什么是信息系统?说明其发展经历的四个阶段。2.说明信息安全的内涵。3.分析网络和通信协议的脆弱性和缺陷。4.威胁信息系统的主要方法有哪些?5.说明信息系统安全的防御策略。6.说明金融信息系统的安全需求原则。7.

4、网络设备有哪些不安全因素?8.如何从工作人员和环境条件方面提高信息系统的安全性?9.什么是可信计算基(TCB)?10.详细说明安全标记保护级的可信计算基的功能。11.结构化保护级的主要特征有哪些?第二章小结本章分三个层面对信息系统安全体系结构进行介绍,首先重点给出了开放系统互连的安全体系结构,特别讲述了TCP/IP安全体系;然后讨论了信息系统的安全管理问题,介绍了开放式系统互连的安全管理。归纳起来,本章主要包括以下内容:1.ISO开放系统互连安全体系结构主要围绕国家标准GB/T18794-2003《信息处理系统开放系统互连基本参考模型第2部份

5、:安全体系结构》的内容,简要介绍了ISO开放系统互连安全体系结构所定义的五大类安全服务,以及提供这些服务的八类安全机制。2.TCP/IP安全体系介绍了Internet网络体系结构的四层概念模型,各层的功能、相关协议,以及OSI各层次与TCP/IP各层次的对应关系。介绍了TCP/IP安全体系结构和在TCP/IP不同层次提供安全服务的特点。3.信息系统安全管理给出了开放式系统互连(OSI)的安全管理的有关内容。系统安全管理、安全服务管理、安全机制管理是开放式系统互连的三类重要安全管理活动,其中系统安全管理涉及总的开放式系统互连环境安全方面的管理,

6、如总体安全策略的管理、事件处理管理、安全审计管理等;安全服务管理涉及特定安全服务的管理,如为该种服务决定与指派安全保护的目+标、选取为提供所需的安全服务而使用的特定安全机制等;而安全机制管理则涉及具体安全机制的管理,如密钥管理、加密管理、数字签名管理等。第二章习题与思考题1.解释国家标准GB/T18794-2003的三维示意图(图2.1)的意义。2.ISO开放系统互连安全体系中设置了哪些服务功能?这些功能在OSI安全体系中处于什么位置?3.说明ISO开放系统互连安全体系的安全机制。4.访问控制机制可以建立在哪些手段之上?5.描述OSI安全服务

7、和安全机制之间的关系。6.阐述TCP/IP协议模型中提供的安全服务类型。7.OSI的基本管理框架定义了哪些安全管理活动?8.阐述信息系统安全管理重要意义和安全管理的主要内容。第三章小结本章依据国家标准GB/T9387.2-1995《信息处理系统开放系统互连基本参考模型第2部份:安全体系结构》的内容,对数据通信环境的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公证机制、安全标记、安全审计跟踪和安全恢复等做详细的介绍,并介绍相关的实现技术和方案。主要有以下的内容:(1)密码技术介绍了密

8、码技术的基本原理,讲述了常见的加密算法的技术原理,作为特例介绍了DES、RSA。密钥及密钥管理框架,密钥管理实现方案中的Kerberos密钥分发系统、数字证书的签发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。