欢迎来到天天文库
浏览记录
ID:23025893
大小:260.50 KB
页数:51页
时间:2018-11-03
《计算机安全技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机安全技术第一章计算机安全概论一、单选:1、各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:(C)A、对信息的威胁B、对网络的威胁C、对实体的威胁D、对系统的威胁2、计算机安全等级划分为四类八级,即A2A1B3B2B1C2C1D级的依据是美国国防部发表的评估计算机系统安全等级的(D)。A、黄皮书B、绿皮书C、红皮书D、桔皮书3、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为(B)级。A、4B、5C、6D、84、我国的计
2、算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为(B)个层次。A、3B、4C、5D、65、我国关于计算机安全等级划分的国家标准是:(C)A、GB2887-2000B、TCSECC、GB17859-1999D、ITSECE、ISO7498-19896、c/s是(C)的缩写。A、computer/serverB、computer/structureC、client/s
3、erverD、client/structure7、计算机系统安全的一般措施是:安全立法、(A)、安全技术。51A、安全管理B、安全使用C、安全运行D、安全服务8、不论是网络的安全技术,还是站点的安全技术,其核心问题是(C)。A、安全管理B、安全运行C、安全评价D、安全保密9、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(C)。A、需求B、技术对策C、物质技术基础D、评价10、现有的著作权保护法是否适用计算机领域(C)?A、适用B、完全不适用C、需要完善D、毫不相干二、填空:1、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17
4、859_1999),将计算机安全等级划分为五级。从低到高依次是:_用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证_保护级。2、信息泄漏和信息破坏都属于对信息的威胁和攻击。3、对实体的威胁和攻击是对计算机本身和外部设备而言的,不包括_____和_____。答案:网络,通信线路4、计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路_。计算机系统安全保证的支柱是:管理、技术。5、P2DR模型是一种常用的网络安全模型,它包含以下几个部分:安全策略,防护,检测,响应。三、简答:1、简述计算机系统面临的安全威胁。计算机系
5、统面临的威胁包括:对实体的威胁和攻击对信息的威胁和攻击计算机犯罪计算机病毒2、计算机罪犯与传统犯罪有哪些主要差异?计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:隐蔽性跨国性专业性连续性诱惑性社会危害性3、试归纳网络本身存在的安全缺陷?网络安全的脆弱性主要表现以下几个方面:1)漏洞和后门511)电磁辐射2)线路窃听3)串音干扰4)硬件故障5)软件故障6)网络规模7)通信系统2、计算机系统安全的重要性体现在哪些方面?1)计算机系统安全与我国的经济安全、社会安全和国家安全紧密相连。2)计算机系统中隐含的漏洞和缺陷容易被敌对势力和不法分子所乘。
6、3)计算机应用人员的不断增长,人为的失误和经验的缺乏都会威胁到系统的安全。4)计算机安全技术涉及到许多学科领域,是一个复杂的综合性问题。5)人们的计算机安全知识、安全意识相对薄弱,法律法规相对落后,计算机素质普遍不高,容易形成许多潜在的威胁和攻击。3、试分析计算机安全技术研究的六大内容?实体硬件安全,指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。软件安全,指保证所有计算机程序和文件资料免遭破坏、非法复制、非法使用而采用的技术和方法。数据安全,指通过对数据采集、录入、存储、加工、传
7、递等数据流动的各个环节进行精心组织和严格控制,防止数据被故意的或偶然的非法授权泄露、更改、破坏或使数据被非法系统识别、控制。即确保数据的保密性、完整性、可用性、可控性。网络安全,指为了保证网络及其节点的安全而采用的技术和方法。病毒防治,指根除病毒,包括病毒检测、病毒清除、病毒免疫和病毒预防。防计算机犯罪,指通过一定得社会规范、法律、技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生后,能够获取犯罪的有关活动信息,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。4、各种计算机安全标准的覆盖范围有哪些?1)、加密标准2)、安全管理标准3)、安全协议标准4)、
8、安全防护标准5)、身份认证标准6)、数据验证标准7)、安全评价标准8)、安全审核标准5、我国颁
此文档下载收益归作者所有