



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码2.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 )A、注册管理B、CA功能C、证书管理D、密钥生命管理3.()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。(单选 )A、完全备份B、增量备份C、网络备份D、差分备份4.由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。(单选 )A、入侵检测B、可确认性C、可信路径D、全面调节5.在计算机更新换代的改进过程中,()不断融合和被广泛应用。(多选 )A、电子化技术B、数字技术C、通信技术D、网络技术6.安全授权包括:()。(多选 )A、专控信息的授权B、机密信息的授权C、秘密信息的授权D、受控信息的授权7.信息系统一般包括()。(多选 )A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统8.必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。(判断 )正确错误9.1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。(判断 )正确错误10.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。(判断 )正确错误11.跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。(判断 )正确错误12.在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。(填空 )13.信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。(填空 )14.就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务所进行的一系列系统计划及建设行为。(填空 )15. 可信操作系统一般具有哪些关键的安全特征?(简答 )1用户识别和鉴别 识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。2强制访问控制 强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。3自主访问控制 留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。4.全面调节 为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。5对象重用保护 对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。6可信路径 恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。7可确认性 可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,并且记录下所有与安全相关的事件。8审计日志归并 理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。9入侵检测 与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 通道运算说课稿-2025-2026学年中职专业课-图形图像处理-计算机类-电子与信息大类
- 鲁教版(五四制)八年级化学:第二单元第三节 水分子的变化 说课稿
- 6.19.2动物的生殖和发育说课稿2025-2026北师大版生物八年级上册
- 三年级信息技术下册 第四单元 第22课《海底蛟龙-潜艇》说课稿 冀教版
- 关于给领导感谢信15篇
- 六一儿童节开幕词18篇
- 中医学自考试题及答案
- 第一单元综合检测卷 (含答案)2025-2026学年统编版语文八年级上册
- 金融科技企业员工股权激励与数据安全合同
- 商业地产抵押担保借款合同范本
- 镇纪委组织农村干部培训材料
- 培训需求分析的课件
- 过程方法培训课件
- 工地充电房管理制度
- 腾讯公司培训管理制度
- 徒步队安全管理制度
- 皮具开发部管理制度
- 2025年高考英语全国二卷重点核心词汇归纳总结(复习必背)
- 2025地质资料馆藏管理规范第1部分:实物
- GB/T 26925-2025节水型企业火力发电行业
- 店铺转让分期协议书
评论
0/150
提交评论