2006-2007 学年第 2 学期 试
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
名称题名称题名称题名称 : 网络与信息安全 B 卷参考答案
一、填空题(30 分,每空 1 分)
1. 不确定性。
2. 信息资产,可用性。
3. 网络访问安全模型。
4. 复杂性,可用性。
5. 明文,密文,加密。
6. 算法的细节。
7. 生物特征。
8. 通信, 鉴别,授权。
9. 重放攻击。
10. 强制访问控制,信息敏感性。
11. 信息泄漏,安全。
12. 单向
13. Intranet VPN,Extranet VPN。
14. 规则匹配。
15. 欺骗,安全。
16. 序列密码
17. 机密性,完整性。
18. 专用性,网络性。
二、判断题(18 分,每题 1 分)
1. √ 2. × 3. × 4. √ 5.×
6. √ 7. × 8. × 9. × 10. ×
11. √ 12. √ 13.× 14. × 15. √
16. √ 17. × 18. ×
四、简答题(24 分,每题 6 分)
1. 信息风险管理小组的工作内容有哪些?
建立可接受风险水平,文件化风险识别、评估、减少流程和步骤,实施风险相关的法律
和公司法规,制定风险基线,制定防范新引入风险的管理措施;(3 分)
在需要的情况下,制定持续性
计划
项目进度计划表范例计划下载计划下载计划下载课程教学计划下载
;(1 分)
获得所需资源和经费;(1 分)
对成员进行培训。(1 分)
2. DES 的
设计
领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计
原则
组织架构调整原则组织架构设计原则组织架构设置原则财政预算编制原则问卷调查设计原则
是什么?
软件实现:输入/输出均为 8bits 的倍数,使用
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
处理器的基本指令(加法、移位)完成;
(3 分)
硬件实现:可以使用相同的器件来进行加/解密运算,尽量使用标准组件结构。(3 分)
3. 常见的口令管理安全措施有哪些?
1. 不要使用英文单词做口令(1 分)
2. 不要使用重复或有规律的字母数字序列(1 分)
3. 不要使用生日做口令(1 分)
4. 口令通常应不少于 8 位(组合数 > 1,000,000,000,000)(1 分)
5. 口令应定期更换,且不要使用历史口令(2 分)
4. 什么是拒绝服务攻击,它的特点是什么?
拒绝服务攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能
向合法用户提供所需要的服务或者降低其提供的服务质量。(3 分)
拒绝服务攻击的特点:易实施、难检测、难防御、难追踪(难以追究责任)、攻击目标广泛
(3 分)
五、名词解释题(20 分,每题 4 分)
1.路由控制:确保数据项仅通过那些有适当的安全属性的子网、连接、延迟系统来传输。
2.TEMPEST: .TEMPEST 即瞬时电磁脉冲放射标准技术 ( Transient Electro Magnetic Pulse
Emanation Standard Technology),是美国国家安全局(NSA)和国防部(DOD)联合研究项目。
研究内容包括:计算机和信息电子设备的信息电磁泄漏的机理、预测分析、检测、防护和管
理技术及标准。
3. 网络脆弱扫描:定期或按需寻找网络设备或网络主机上的弱点,从而可以对这些弱点进
行及时弥补,以改善网络的安全性。
4. VPN: VPN 即虚拟专用网,是指一些节点通过一个公用网络(通常是因特网)建立的一个
临时的、安全的连接,它们之间的通信的机密性和完整性可以通过某些安全机制的实施得到
保证。
5. Social Engineering (社会工程):Social Engineering (社会工程)的含义是通过欺骗,使他人
泄露安全相关的敏感信息,或者按照欺骗者意图进行某些安全相关的操作。
六、论述题(8 分):
在信息安全场景(或上下文)中,信息以及信息系统对所有者具有一定的价值,称为信息资
产。(2 分)
而对于威胁主体来说,他们则希望能够破坏或滥用这些信息资产;(1 分)
这就产生了对于这些信息资产的威胁,威胁主体要想达到破坏或滥用信息资产的目的,就必
须利用信息系统的脆弱性,而信息系统的脆弱性的存在则导致和增加了信息资产的风险;(3
分)
信息资产的所有者为了保护其拥有的信息资产,就必须采取对策,消除或减少脆弱性,从而
达到减少风险的目的。(1 分)
这一过程就描述了二者的对抗关系。(1 分)