第1节计算机信息安全概述

第1节计算机信息安全概述

ID:18978441

大小:342.50 KB

页数:36页

时间:2018-09-18

第1节计算机信息安全概述_第1页
第1节计算机信息安全概述_第2页
第1节计算机信息安全概述_第3页
第1节计算机信息安全概述_第4页
第1节计算机信息安全概述_第5页
资源描述:

《第1节计算机信息安全概述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第1章计算机信息安全概述1.判断题1.在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。()2.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据的行为。()3.对等实体鉴别服务是对对方实体的合法性进行判断。()4.电子信息资源的特点之一是不能同时被许多人占有。()5.数据保密服务的目的是为了保护系统之间交换数据时,防止数据被更改。()6.对计算机系统安全最大的威胁是自然灾害。()7.信息资源的脆弱性表现为信息在传输、存储过程中容易被破坏、非常容易留下痕迹。()8.对通信网络的典型威胁有:线路的物理破坏,搭线窃

2、听,从外部访问内部数据等。()9.加强对人的管理是确保计算机安全的根本保证。()10.对等实体鉴别服务是数据传输阶段在系统之间交换数据时的合法性进行判断。()11.对计算机系统安全最大的威胁是自然灾害。()12.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。()13.路由控制机制是通信双方都信任的第三实体—公证机构。数据通信时必须经过公证机构。()14.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。()15.安全规章制度是计算机安全体系的基础。()2.填空题1.数据源点鉴

3、别服务是开发系统互连第N层向_________层提供的服务。2.对等实体鉴别服务是数据传输阶段对对方实体的________进行判断。3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。3.简答题1.什么是TEMPEST技术?2.信息的完整性3.信息的可用性4.信息的保密性4.问答题1.对计算机信息系统安

4、全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是信息的完整性、可用性、保密性?5.安全体系结构ISO7498-2标准包括哪些内容?6.计算机系统的安全策略内容有哪些?7.在计算机安全系统中人、制度和技术的关系如何?8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9.提高计算机系统的可靠性可以采取哪两项措施?10.容错系统工作过程包括哪些部分?每个部分是如何工作的?11.容错设计技术有哪些?12.故障恢复策略有哪两种?13.什么是恢复块方法、N-版本程序设计和防卫

5、式程序设计?6.选择题1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务2.鉴别交换机制是以________的方式来确认实体身份的机制。A.交换信息B.口令C.密码技术D.实体特征3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务A.N+1B.N-1C.N+2B.N-24.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。A.人为破坏B.硬件设备C.操作系统D.网络协议5.对等实体鉴别服务是数据传

6、输阶段对合法性进行判断。A.对方实体   B.对本系统用户C.系统之间     D.发送实体6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。 A.公证机制         B.鉴别交换机制C.业务流量填充机制   D.路由控制机制7.在系统之间交换数据时,防止数据被截获。A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务8.以交换信息的方式来确认对方身份的机制。A.公证机制         B.鉴别交换机制C.业务流量填充机制   D.路由控制机制第2章密码与隐藏技术1.判断题1.DES算法中56位密

7、钥被分成两个部分,根据迭代次数,解密时,每部分循环左移1位或2位。()2.RSA算法中先加密后解密和先解密后加密结果不一样。()3.在传统的加密体制中,虽然加密是解密的简单逆过程,但是两者所用的密钥不能相互推导。()4.DES算法加密速度快,而且可以用来实现数据签名和数据证实。()5.求最大公约数可以利用欧几里德算法,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止,则上次余数为最大公约数。()6.在公开密钥体制中,每个用户都有n(n-1)对密钥()7.设两个整数a、b分别被m除,如果所得整数部分相同,则称a与b对模m是同余的。记作:a

8、≡b(modm)()8.仿射密码是凯撤

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。