ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:46.50KB ,
资源ID:13817920      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13817920.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息安全技术课后习题及参考答案Word文件下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机信息安全技术课后习题及参考答案Word文件下载.docx

1、完整性 完整性是指信息在存储或传输的过程中保持XX不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。XX性XX性是指信息不被泄露给XX者的特性,即对抗被动攻击,以保证XX信息不会泄露给非法用户或供其使用。可控性 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的XX性,能够对信息实施平安监控。不可否认性 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已

2、发送的信息,接收方也不能否认已收到的信息。3. 计算机信息平安的对策有哪些?要全面地应对计算机信息平安问题,建立一个立体的计算机信息平安保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。1技术保障指运用一系列技术层面的措施来保障信息系统的平安运营,检测、预防、应对信息平安问题。2管理保障 有如下措施:贯彻标准的IT治理方案。建立平安的基线配置。建立一个标准的事件响应流程。3人员保障建立专门的应急响应小组。对员工进展平安意识培训。建立一定的和信息平安相关鼓励机制4. ISO7498-2标准包含哪些内容?ISO7498-2标准包括五类平安效劳以及提供这些效劳所需要的八类平安机制。ISO

3、7498-2确定的五大类平安效劳,即鉴别效劳、访问控制效劳、数据XX性效劳、数据完整性效劳和制止否认效劳。ISO7498-2标准确定的八大类平安机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。5. 怎样实现计算机信息平安?计算机信息平安主要包括三个方面:技术平安、管理平安和相应的政策法律。平安管理是信息平安中具有能动性的组成局部;大多数平安事件和平安隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息平安的最终手段。所以我们在实际的操作中要尽量保证技术平安,加强监视管理,制定完善的法律、法

4、规和规章制度并严格执行。要根据计算机信息平安的内容,采取适当的措施、技术来保证网络和信息的XX性、完整性和可用性等信息平安特性;这样也就实现了计算机信息平安。6. 简述对计算机信息平安的理解和认识。 答案略提示:可以主要从计算机信息的平安特性,计算机信息平安研究的内容,技术平安、管理平安、政策法律等方面进展探讨。第12章 软件保护技术1. 软件保护经历了哪些阶段?各有什么特点?软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。各个阶段的特点如下:1DOS时代在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、本钱低,成为软件商

5、得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。2Windows时代原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。3互联网时代互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码的方式改成“一机一码。2. 简述软件保护的根本要求。软件保护的目的主要有

6、两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了到达这两个目的,软件保护必须满足3个根本要求:反拷贝、反静态分析和反动态跟踪。3. 除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。答案:略。4. 简述软件加壳的目的。软件加壳的目的有两个:一是对受保护的程序进展保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进展压缩,节省存储空间,便于快速传输。5. 查询有关脱壳的资料,并进展加壳与脱壳练习。第2章 数据备份和数据恢复技术习题参考答案:1数据备份的定义是什么?

7、答:数据备份就是将数据以某种方式加以保存,创立数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丧失或损坏的数据。2数据备份的目的是什么?备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。3简要描述RAID0模式。RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进展并行存储,在进展数据存取时,能同时对这几个磁盘进展存储访问,通过并行存储来提高磁盘的整体

8、数据传输速度。组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。4比较RAID3模式与RAID5模式的优缺点。RAID3模式,奇偶校验并行交织阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与RAID3不同的是,RAID5把奇

9、偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但RAID5能提供最正确的整体性能。RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。5什么是DAS直接连接存储?DAS(Direct Attached Storage)就是将传统的效劳器与存储设备直接连接的存储方式。DAS的存储设备与效劳器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。DAS系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。每一台效劳器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存

10、储设备本身为主机提供数据效劳。6NAS构造和SAN构造的主要区别有哪些?NAS构造和SAN构造的主要区别有: SAN是一种网络,NAS产品是一个专有文件效劳器或一个只能文件访问的设备。 SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。 SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。 NAS产品能通过SAN连接到存储设备。 SAN的本钱高,系统复杂度高;而NAS的本钱低,系统复杂度低。7什么是数据恢复?数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丧失的数据复原成正常数据的过程。8简述恢复硬盘数据的步骤。硬盘恢复就是在硬盘上

11、的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丧失,因此在恢复之前,一定要将重要数据备份下来。硬盘恢复过程如下:1执行Ghost程序,在Ghost窗口中依次执行LocalDiskFrom Image命令,启动硬盘恢复功能。2在映像文件选择窗口中,选择需要复原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要复原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据复原到目标硬盘上,包括分区、文件系统和用户数据等。9试用Ghost软件备份系统盘。略10试用EasyRecovery

12、恢复丧失的文件。第3章 密码技术1什么是密码技术?密码技术的开展经历了哪几个阶段?密码学是研究信息系统平安XX的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息XX的科学与技术)和密码分析学(破译密文的科学与技术) 的总称。密码学的开展可划分为三个阶段:第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。第二阶段为从1949年到1975年。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。Shannon发表的“XX系统的信息理论为私钥密码系统建立了理论根底,从此密码学开展成为一门具有艺术性的科学。第三阶段为从1976年至今。美

13、国斯坦福大学的迪菲Diffie和赫尔曼(Hellman)两人发表的 “密码学的新动向一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。2. 密码体制的组成和分类有哪些?通常情况下,一个密码体制由5个局部组成:明文信息空间 M;密文信息空间 C;密钥空间K;加密变换Ek: MC,其中kK;解密变换Dk:CM,其中kK。密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。3. 什么

14、是对称密码体制和非对称密码体制?两者有何区别和联系?对称传统密码体制是从传统的简单换位、代替密码开展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:用户首先要保障专用密钥的平安,公共密钥那么可以公开发布信息。因公共密钥与专用密钥是严密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。除加密功能外,公钥系统还可以提供数字签名。对称密码体制和非对称密码体制两者的区别和联系如下:对称密码体制和非对称密码体制是密码体制的两种不同的分类。对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进展加密和解密,这就要求解密方事先必须

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1