网络空间安全导论-第二章习题

网络空间安全导论-第二章习题(物理安全)

1.什么是物理安全?

物理安全就是保护信息安全系统的软硬件设施、设备以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误,以及各种计算机犯罪导致破坏的技术和方法。在信息系统安全中,物理安全是基础。

2.如何防止硬件失窃或损毁?

  • 应将主要设备放置在机房内。
  • 应将设备或主要部件进行固定,并设置明显的不易除去的标记。
  • 应将通信线缆铺设在隐蔽处,如铺设在地下或管道中。
  • 应对介质分类标识,存储在介质或档案室中。
  • 应利用光、电等技术设置机房防盗报警系统。
  • 应对机房设置监控报警系统。

3.计算机机房的主要防火措施有哪些?

  • 消除火灾隐患(机房选址得当、建筑物的耐火等级、机房建筑材料达标)。
  • 设置火灾报警系统。
  • 配置灭火设备。
  • 加强防火管理和操作规范(严禁存放易燃易爆物品、禁止吸烟)。

4.如何进行静电防范呢?

在进行静电防范时,需采用零线接地进行静电的泄露和耗散、静电中和、静电屏蔽与增湿等。防范静电的基本原则是“抑制或减少静电荷的产生,严格控制静电源”。

5.常见的电磁泄漏有哪些格式?

  • 辐射泄漏
  • 传导泄露

6.安全芯片配合专用软件可以实现哪些功能?

  • 存储、管理密码功能
  • 加密
  • 对加密硬盘进行分区
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案)全文共14页,当前为第1页。计算机网络安全课后题(答案) 计算机网络安全课后题(答案)全文共14页,当前为第1页。 计算机网络安全课后题(答案)全文共14页,当前为第1页。 第一章绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 计算机网络安全课后题(答案)全文共14页,当前为第2页。计算机网络安全课后题(答案)全文共14页,当前为第2页。答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 计算机网络安全课后题(答案)全文共14页,当前为第2页。 6.PPDR安全模型地结构 答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。 7.简述计算机网络安全技术 答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。 第二章物理安全 1.物理安全主要包含哪些方面的内容? 答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么? 答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。 3.计算机机房安全技术主要技术措施有哪些? 答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更计算机网络安全课后题(答案)全文共14页,当前为第3页。计算机网络安全课后题(答案)全文共14页,当前为第3页。方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 计算机网络安全课后题(答案)全文共14页,当前为第3页。 3.机房的三度要求(温度(18 22度)、温度(40% 60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值