信息安全概论3.doc

信息安全概论3.doc

ID:52613302

大小:36.00 KB

页数:2页

时间:2020-03-29

信息安全概论3.doc_第1页
信息安全概论3.doc_第2页
资源描述:

《信息安全概论3.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、二、填空题3套1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁移和__灾难恢复_5个方面。2.一个最常见的网络安全模型是__PDRR模型__。3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。6.数据库系统的安全需求有:完整性、保密性和__可用

2、性___。7.开展网上银行有两大保障:技术保障和__法律与规范__。8.目前RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。9.机房三度要求是:环境安全、温度、_湿度_和洁净度。10.对称加密算法的安全性依赖于_密钥的安全性_。三、判断题1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(√)2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会

3、再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√)5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√)四、简答题1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的

4、程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。24.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特

5、性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。四、计算题3套1.在凯撒密码中,密钥k=7,制造一张明文字母与密文字母对照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZHIJKLMNOPQRSTUVWXYZABCDEFG2.将下列S盒补充完整,并计算二进制数110110通过该S盒的二进制输出,写出计算步骤。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:15181461134972131

6、20510313471528141201106911501471110413158126932151381013154211671205149计算110110的输出:行号:(11)2=3列号:(1011)2=11对应的数:12二进制表示:11002

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。