欢迎来到天天文库
浏览记录
ID:44746621
大小:319.05 KB
页数:11页
时间:2019-10-27
《《信息安全技术》大作业2 》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、《信息安全技术》大作业2================================一.填空题1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害 、 系统故障 、 技术缺陷 。2.信息安全保障体系框架由 管理体系 、 组织机构体系 和 技术体系 组成。3.导致网络不安全的根本原因是系统漏洞、 协议的开放性和 人为因素 。4.OSI安全体系结构中,五大类安全服务是指 认证安全 、 访问控制安全 、 数据保密性安全 、 数据完整性安全 和 抗
2、否认性服务安全 。5.密码学是一门关于 信息加密 和 密文破译 的科学,包括 密码编码学 和 密码分析学 两门分支。6.对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为 对称密码体制 ,否则,称为 非对称密码体制 。前者也称为 单钥 ,后者也称为 双钥 。7.分组密码的应用模式分为 电子密码本模式 、 密文连接模式 、 密文反馈模式 、 输出反馈模式 。8.加密方式有 节点加密 、 链路加密 、 端到端加密 。9.DES分组长度是 6
3、4 位,密钥长度是 64 位,实际密钥长度是 56 位。10.信息隐藏技术的4个主要分支是 隐写术 、 版权标识 、 隐通道技术 和 匿名通信技术 。11.数字水印技术是利用人类 视觉 和 听觉 的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。12.通用的数字水印算法一般包含 水印生成算法 、 水印嵌入 和 提取/检测 3个方面。13.根据是否存在噪音,隐通道可分为 噪音隐 通道和 无噪音隐 通道。14.物理安全主要包
4、括 设备安全 、 环境安全 和 媒体安全 。15.机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为 机房面积=(5~7)M 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为 机房面积=(4.5~5.5)K(m^2) 。16.利用生物特征认证技术来实现物理设备的访问控制技术主要有 指纹识别技术 、手印识别技术、 声音识别技术 、 笔迹识别技术 、 视网膜识别技术 。17. 电缆加压技术 提供了安全的通信
5、线路,但它是一种很昂贵的技术。我们可以选择 光纤来提高通信线路的安全。18.数据备份是把 文件或数据库 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 保护数据 ,将数据遭受破坏的程度减到最小。19.Windows系统安全模型由 登录流程LP 、 本地安全授权LSA 、 安全账号管理器SAM 和 安全引用监视器SRM 组合而成。20.注册表是按照 子树 、 项 、 子项 和 值 组成的分层结构。实际上注册表只有两个子树:
6、HKEY-LOCAL-MACHINE 和 HKEY-USERS ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。21.在Windows2000网络中有两种主要的帐号类型: 域用户账号 和 本地用户账号 。 除此之外,Windows2000操作系统中还有 内置的用户账号 。22.Windows2000中安全策略是以 本地安全策略 和 组策略 两种形式出现的。23.Web的基本结构是采用开放式的客户端/服务器(Client/S
7、erver)结构,分成服务器端、 及 客户端和通信协议 3个部分。24.为了应对日益严重的网络安全威胁,必须提高Web服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web服务器防护可通过多种手段实现,这主要包括 安全配置Web服务器 、 网页防篡改技术 、 反向代理技术 和 蜜罐技术 。25.E-mail系统主要由 邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站 组成。26.电子邮件安全技术主要包括 认证技术 、 加密签名技术 、
8、 协议过滤技术 、 防火墙技术 和 邮件病毒过滤技术 。27.身份认证是由信息系统 确认用户身份 的过程。28.生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 身体特征 和 行为特征两类。29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 计算机指令 或者 程序代码
此文档下载收益归作者所有