08年信息安全学

08年信息安全学

ID:37833037

大小:44.50 KB

页数:4页

时间:2019-06-01

08年信息安全学_第1页
08年信息安全学_第2页
08年信息安全学_第3页
08年信息安全学_第4页
资源描述:

《08年信息安全学》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全学一、填空(20分,20空)1.在《信息安全学》中,“信息安全”并没有公认和统一的定义。但国内外对信息安全的论述大致可分为两大类:一类是指具体的____的安全;而另一类则是指某特定信息体系....2.保密性是指...军事信息...相比较而言,商用信息则更注重信息的____。3.企事业单位在对信息安全的风险风险进行管理中必须采用的方法有:降低风险、避免风险,转嫁风险和_____。4.密码通信和_____的前提条件是必须要得到能够产生,管理以及分发密匙的和签名密匙的认证机构的而支持。5.系统中的行为是由称为_

2、___的实体进行的,主体一般是用户或以用户名义执行的程序。6.安全级别:四个级别:____、机密、秘密、和非保密。7.在所有的连接通过防火墙之前,所有的代理都要检查已定义的访问和规则。这些规则控制代理的服务根据、源地址、目的地址、_____和同类服务器的最大数量的内容来处理分组。8.信息安全检测的两大主要信息是网络数据和_____。9.WEB面临的安全威胁有:_____CGI欺骗和错误疏漏。10.自适应模式生成特性的入侵检测系统是一个比较实用的入侵检测系统,在该系统中,自适应模型生成器系统由四部分组成;模型分配器

3、、数据接收器、模型生成器和数据仓库,如下图所示。请在对应位置上填上相应的组件:(1)____(2)_____(3)_____11.PEM()组织开发的一种用于Internet的安全邮件系统,它的用户在加密时使用两类密匙:各个邮件加密所使用的会话密匙以及建立会话密匙所需的______。12.邮件内容的完整性保护是通过它的MIC实现的,允许的信息摘录生成算法为MD2和MD5。而对于对称密码体制,则通过利用主密匙对信息摘录加密来生成MIC;而对于非对称密匙体制,则通过______的方法生成MIC。13.信息的篡改。当攻

4、击者熟悉了网络信息的生成格式以后,就可以通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面,篡改、删除和______。14.在网络安全领域,攻击随时可能发生,为保护计算机网络的安全,必须借助于先进的技术和工具,常用的重要网络安全技术有:网络杀毒软件、_____、_____、身份验证、存取控制、数据完整性、安全协议等。15.企业网络的安全体系涉及到网络物理安全和系统安全的各个层面。通常应该从_____、操作系统、应用系统、交易安全、数据安全、安全服务、

5、和安全目标七个方面寻求解决方案。16.完善的网络安全管理也是信息系统建设的重要组成部分。企业安全管理应该遵循以下三项原则:_____原则、任期有限原则和_____原则。二、选择(20分)1.在信息安全的分类中发现违规,确定入侵,起诉等属于()。A、安全管理B、监督管理C、技术管理D、认识管理2.在OSI信息安全体系结构中,包括了五大类安全服务以及提供这些服务所需要的八大类安全机制。“对等实体鉴别”属于五大类安全服务中的()。A、鉴别B、访问控制C、数据保密D、数据完整性3.信息技术安全性评估通用准则通常简称为通用

6、准则(CC),是评估信息技术产品和系统安全特性的基础准则;在安全保证要求部分又分为()种评估保证级。A、B、C、D、4.DES是美国国家标准局开发的一种新型的加密算法。DES的设计思想是()。A、有利于硬件而非软件实现B、C、D、5.账目的访问权说明了如何在应用程序实施的抽象中控制访问,“询问”类似于()的过程,在这个过程中它可以检索但无法改变信息。A、所有...B、执行..C、写...D读...6.主体访问客体只有在其所处的访问级别符合某种关系时才被允许,特别是要满足以下两个原则()。A、向上读取,向下写入B、

7、向下读取,向下写入C、向下读取,向上写入D、向上读取,向上写入7.那一项是第二代防火墙特点()。8.那一项是第三代防火墙的特点()。9.信息安全检测有待提高的方面有()。1、增加应用级检测。2、适应正在变化的I&A3、支持通用系统管理4、简化攻击特征的开发过程A、1234B、123C、134D、12410.PEM四个RFC定义,RFC1421第二部分定义了()。11.每个邮件的发送者都认为是一次会话。会话密匙总为选用临时选定的随机数,用主密匙加密之后以密文形式随邮件传送给接收者。关于主密匙,正确的是()。12.P

8、CA管理政策,如果一种管理方式是面向社会公众的,它属于哪类()。A、高可靠的CAB、受限的CAC、无约束的CAD、以上都不是13.邮件特殊传递:若邮件内容仅由发送仅名,但没有加密,则可用正常的()方式传送。A、多址投递B、邮件分发表C、邮件转递D、以上都不是14.在消息中插入一些信息让接收方读不懂或接收错误信息,这属于()。A、信息假冒B、信息篡改C、交易抵赖D、信息损毁

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。