欢迎来到天天文库
浏览记录
ID:9356285
大小:20.50 KB
页数:6页
时间:2018-04-28
《信息安全技术第三次作业题及答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、我们将采用钢丝滑升法,即在山墙处设若干钢丝,钢丝上设套管,板置于套管上,屋面上工人用绳沿钢丝拉动套管,则板即被提升到屋面上,而后由人工运至安装地点屋面板的板材有效覆盖宽度为屋面板排板的基本模数,屋面板的排板设计即是屋面总宽度与基本宽度的尺寸协调第3次作业一、简答题(本大题共60分,共10小题,每小题6分)1.请简述几种常见的访问控制策略?2.简述信息安全的主要特性。3.请简述根据不确定因子产生一次性口令的几种常见模式?4.什么是防火墙,为什么需要有防火墙?5.请简述网络攻击的一般步骤。6.请简述网络安全体系结构中的五大类安全服务。7.数字签名有什么作用?8.数字证书的原理是什么?9
2、.简述对称密钥密码体制的原理和特点。10.什么是网络蠕虫?它的传播途径是什么?二、填空题(本大题共40分,共10小题,每小题4分)1.信息化社会发展三要素是物质、能源和____________。2.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。3.信息系统是指基于计算机技术和网络通信技术的系统,是人、_____________、数据库、硬件和软件等各种设备、工具的有机集合。4.网络反病毒技术包括预防病毒、检测病毒和_____。5.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖
3、性。6.信息的________表现为维系社会的生存、促进人类文明的进步和自身的发展。7.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。8.访问控制一般包括自主访问控制、____________和基于角色的访问控制等三种类型。9.信息的_________在于维持和强化世界的有序性动态性。10.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。答案:一、简答题(60分,共10题,每小题6分)1.参考答案:三种不同的访问控制策略:自主访问控制(DAC
4、)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。我们将采用钢丝滑升法,即在山墙处设若干钢丝,钢丝上设套管,板置于套管上,屋面上工人用绳沿钢丝拉动套管,则板即被提升到屋面上,而后由人工运至安装地点屋面板的板材有效覆盖宽度为屋面板排板的基本模数,屋面板的排板设计即是屋面总宽度与基本宽度的尺寸协调我们将采用钢丝滑升法,即在山墙处设若干钢丝,钢丝上设套管,板置于套管上,屋面上工人用绳沿钢丝拉动套管,则板即被提升到屋面上,而后由人工运至安装地点屋面板的板材有效覆盖宽度为屋面板排板的基本模数,屋面板的排板设计即是屋面总宽度与基本宽度的尺寸协调解题方案:评分标准:2.参考答案:保密性
5、,完整性,可用性,可控性,不可否认性。解题方案:评分标准:3.参考答案:解题方案:评分标准:4.参考答案:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控
6、制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。解题方案:评分标准:5.参考答案:(1)入侵前的准备(2)入侵系统,取的控制权我们将采用钢丝滑升法,即在山墙处设若干钢丝,钢丝上设套管,板置于套管上,屋面上工人用绳沿钢丝拉动套管,则板即被提升到屋面上,而后由人工运至安装地点屋面板的板材有效覆盖宽度为屋面板排板的基本模数,屋面板的排板设计即是屋面总宽度与基本宽度的尺寸协调我们将采用钢丝滑升法,
7、即在山墙处设若干钢丝,钢丝上设套管,板置于套管上,屋面上工人用绳沿钢丝拉动套管,则板即被提升到屋面上,而后由人工运至安装地点屋面板的板材有效覆盖宽度为屋面板排板的基本模数,屋面板的排板设计即是屋面总宽度与基本宽度的尺寸协调(3)窃取资料等非法活动(4)扩大攻击范围解题方案:评分标准:6.参考答案:五大类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。解题方案:评分标准:7.参考答案:当通信双方发生了下列情况时,数字签名技术必须
此文档下载收益归作者所有