信息安全概论3Word文档下载推荐.doc
《信息安全概论3Word文档下载推荐.doc》由会员分享,可在线阅读,更多相关《信息安全概论3Word文档下载推荐.doc(2页珍藏版)》请在冰豆网上搜索。
7.开展网上银行有两大保障:
技术保障和__法律与规范__。
8.目前RAID技术大致分为两种:
基于硬件的RAID技术和基于_软件__的RAID技术。
9.机房三度要求是:
环境安全、温度、_湿度_和洁净度。
10.对称加密算法的安全性依赖于_密钥的安全性_。
三、判断题
1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。
这三个层次体现了安全策略的限制、监视和保障职能。
(√)
2.影响计算机实体安全的主要因素有:
计算机及其网络系统自身的脆弱性因素;
各种自然灾害导致的安全问题;
人为的错误操作及各种计算机犯罪导致的安全问题。
(√)
3.安装杀毒软件后,计算机不会再被任何病毒传染了。
(×
)改正:
计算机安装杀毒软件后对未知的病毒不能防止。
4.计算机病毒的检测要从检查系统资源的异常情况入手。
防治感染病毒的途径可以分为两类:
用户加强和遵守安全操作控制措施;
使用硬件和软件防病毒工具。
(√)
5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。
四、简答题
1.访问控制的含义是什么?
答:
系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。
2.什么是计算机病毒?
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。
它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
3.简述计算机病毒的特点。
1)刻意编写人为破坏:
计算机病毒是人为编写的有意破坏、严禁精巧的程序段。
2)具有自我复制能力:
具有再生和传染能力。
3)夺取系统控制权:
计算机病毒能够夺取系统控制权,执行自己设计的操作。
4)隐蔽性:
病毒程序与正常程序不易区别,代码短小。
5)潜伏性:
可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。
6)不可预见性:
病毒代码钱差万别,执行方式也不尽相同。
4.简述数据保密性。
数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
五、计算题3套
1.在凯撒密码中,密钥k=7,制造一张明文字母与密文字母对照表。
ABCDEFGHIJKLMNOPQRSTUVWXYZ
HIJKLMNOPQRSTUVWXYZABCDEFG
2.将下列S盒补充完整,并计算二进制数110110通过该S盒的二进制输出,写出计算步骤。
S-盒
15
1
8
14
6
11
3
4
9
7
2
12
5
10
13
解:
补充S盒:
计算110110的输出:
行号:
(11)2=3
列号:
(1011)2=11
对应的数:
二进制表示:
1100