首页 网络与信息安全B曲海鹏参考答案

网络与信息安全B曲海鹏参考答案

举报
开通vip

网络与信息安全B曲海鹏参考答案 2006-2007 学年第 2 学期 试题名称题名称题名称题名称 : 网络与信息安全 B 卷参考答案 一、填空题(30 分,每空 1 分) 1. 不确定性。 2. 信息资产,可用性。 3. 网络访问安全模型。 4. 复杂性,可用性。 5. 明文,密文,加密。 6. 算法的细节。 7. 生物特征。 8. 通信, 鉴别,授权。 9. 重放攻击。 10. 强制访问控制,信息敏感性。 11. 信息泄漏,安全。 12. 单向 13. Intranet VPN,Extranet VPN。 14....

网络与信息安全B曲海鹏参考答案
2006-2007 学年第 2 学期 试 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 名称题名称题名称题名称 : 网络与信息安全 B 卷参考答案 一、填空题(30 分,每空 1 分) 1. 不确定性。 2. 信息资产,可用性。 3. 网络访问安全模型。 4. 复杂性,可用性。 5. 明文,密文,加密。 6. 算法的细节。 7. 生物特征。 8. 通信, 鉴别,授权。 9. 重放攻击。 10. 强制访问控制,信息敏感性。 11. 信息泄漏,安全。 12. 单向 13. Intranet VPN,Extranet VPN。 14. 规则匹配。 15. 欺骗,安全。 16. 序列密码 17. 机密性,完整性。 18. 专用性,网络性。 二、判断题(18 分,每题 1 分) 1. √ 2. × 3. × 4. √ 5.× 6. √ 7. × 8. × 9. × 10. × 11. √ 12. √ 13.× 14. × 15. √ 16. √ 17. × 18. × 四、简答题(24 分,每题 6 分) 1. 信息风险管理小组的工作内容有哪些? 建立可接受风险水平,文件化风险识别、评估、减少流程和步骤,实施风险相关的法律 和公司法规,制定风险基线,制定防范新引入风险的管理措施;(3 分) 在需要的情况下,制定持续性 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 ;(1 分) 获得所需资源和经费;(1 分) 对成员进行培训。(1 分) 2. DES 的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 原则 组织架构调整原则组织架构设计原则组织架构设置原则财政预算编制原则问卷调查设计原则 是什么? 软件实现:输入/输出均为 8bits 的倍数,使用 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 处理器的基本指令(加法、移位)完成; (3 分) 硬件实现:可以使用相同的器件来进行加/解密运算,尽量使用标准组件结构。(3 分) 3. 常见的口令管理安全措施有哪些? 1. 不要使用英文单词做口令(1 分) 2. 不要使用重复或有规律的字母数字序列(1 分) 3. 不要使用生日做口令(1 分) 4. 口令通常应不少于 8 位(组合数 > 1,000,000,000,000)(1 分) 5. 口令应定期更换,且不要使用历史口令(2 分) 4. 什么是拒绝服务攻击,它的特点是什么? 拒绝服务攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能 向合法用户提供所需要的服务或者降低其提供的服务质量。(3 分) 拒绝服务攻击的特点:易实施、难检测、难防御、难追踪(难以追究责任)、攻击目标广泛 (3 分) 五、名词解释题(20 分,每题 4 分) 1.路由控制:确保数据项仅通过那些有适当的安全属性的子网、连接、延迟系统来传输。 2.TEMPEST: .TEMPEST 即瞬时电磁脉冲放射标准技术 ( Transient Electro Magnetic Pulse Emanation Standard Technology),是美国国家安全局(NSA)和国防部(DOD)联合研究项目。 研究内容包括:计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管 理技术及标准。 3. 网络脆弱扫描:定期或按需寻找网络设备或网络主机上的弱点,从而可以对这些弱点进 行及时弥补,以改善网络的安全性。 4. VPN: VPN 即虚拟专用网,是指一些节点通过一个公用网络(通常是因特网)建立的一个 临时的、安全的连接,它们之间的通信的机密性和完整性可以通过某些安全机制的实施得到 保证。 5. Social Engineering (社会工程):Social Engineering (社会工程)的含义是通过欺骗,使他人 泄露安全相关的敏感信息,或者按照欺骗者意图进行某些安全相关的操作。 六、论述题(8 分): 在信息安全场景(或上下文)中,信息以及信息系统对所有者具有一定的价值,称为信息资 产。(2 分) 而对于威胁主体来说,他们则希望能够破坏或滥用这些信息资产;(1 分) 这就产生了对于这些信息资产的威胁,威胁主体要想达到破坏或滥用信息资产的目的,就必 须利用信息系统的脆弱性,而信息系统的脆弱性的存在则导致和增加了信息资产的风险;(3 分) 信息资产的所有者为了保护其拥有的信息资产,就必须采取对策,消除或减少脆弱性,从而 达到减少风险的目的。(1 分) 这一过程就描述了二者的对抗关系。(1 分)
本文档为【网络与信息安全B曲海鹏参考答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_654734
暂无简介~
格式:pdf
大小:130KB
软件:PDF阅读器
页数:2
分类:生活休闲
上传时间:2013-01-02
浏览量:35