计算机安全与保密练习册答案

计算机安全与保密练习册答案

ID:38720102

大小:70.00 KB

页数:16页

时间:2019-06-18

计算机安全与保密练习册答案_第1页
计算机安全与保密练习册答案_第2页
计算机安全与保密练习册答案_第3页
计算机安全与保密练习册答案_第4页
计算机安全与保密练习册答案_第5页
资源描述:

《计算机安全与保密练习册答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。(网络协议=语义+语法

2、+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。2)数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。5)会话层:组织两个会话进程之间的通信,并管理数据的交换。6)表示层:处理在两个通信系统中交换信息的表示方式。7)第16页共16页应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的

3、性质,以满足用户的需要。4、TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。5、路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检测等。6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。选择一个为用户提供因特网接入服务ISP。练习二答案:1、主要包括:1)可靠性高。2)极强的伸缩性。3)网络功能强。4)强大的数据库支持功能。5)开放性好。UNIX系统一开始

4、就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。6)通用。UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。2、主要包括:第16页共16页1)与Unix高度兼容。2)高度的稳定性和可靠性。3)完全开放源代码,价格低廉。4)安全可靠,绝无后门。3、WindowsNT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文件都具有一定的访问权限,只有具有这种访问权限的用户

5、才能访问该文件,否则系统将给出PermissionDenied的错误信息。5、有三类用户:用户本人、用户所在组的用户、其它用户6、NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。五个预定义的许可为:拒绝访问,读取,更改,完全控制和选择性访问。练习三答案:1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2、(1)保密性

6、:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。第16页共16页(4)可控性:对信息的传播及内容具有控制能力。3、(1)非授权访问(unauthorizedaccess):一个非授权的人的入侵。(2)信息泄露(disclosureofinform

7、ation):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务(denialofservice):使得系统难以或不可能继续执行任务的所有问题。4、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。5、一个完整的网络信息安全系统至少包括三类措施:1)社会的法律政策,企业的规章制度及网络安全教育2)技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等3)审计与管理措施,包括技术与社会措施6、对Internet网的安全管理措施包

8、括:1)制定安全保密遵循的基本原则:根据所面临的安全问题,决定安全的策略。根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。构造企业内部网络,在Intranet和Internet之间设置“防火墙”以及相应的安全措施。2)完善管理功能3)加大安全技术的开发力度第16页共16页练习四答案:1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。