《信息系统安全》课后习题答案(陈萍)

第一章

一、填空题
1、机密性、完整性、可用性
2、主动
3、设备安全、数据安全、内容安全、行为安全
4、通信保密、信息安全、信息安全保障
5、保护、检测、响应、恢复
二、选择题
1、D
2、C
3、B
4、A
5、D
6、A
7、C
8、B
9、A
10、B

第二章

一、填空题
1、《保密系统的信息理论》,DES,RSA
2、相同、存在确定的转换关系
3、单向、机密性、不可否认性
4、混淆、扩散
5、完整性
6、流密码
7、密钥
8、穷举法、分析法
9、已知明文
10、置换、代换
二、选择题
1、B
2、C
3、B
4、B
5、D
6、B
7、B
8、D

第三章

一、填空题
1、信息辐射泄漏技术
2、避错、容错、灾难备份
3、设备安全、环境安全、介质安全、系统安全
4、温度、湿度、灰尘
5、硬件容错、软件容错、时间容错和数据容错
6、数据容灾、应用容灾
7、RTO、RPO
8、被动、主动、混合
9、恢复块、N版本技术

第四章

一、填空题
1、标识、鉴别
2、口令认证
3、字典攻击、暴力破解
4、动态口令(一次性口令)
5、USB-KEY 、动态口令
6、零知识证明
二、选择题
1、B
2、A
3、B

第五章

一、填空题
1、主体、客体、访问控制策略
2、自主访问控制
3、能力表
4、机密性、完整性
5、主体、客体
6、身份认证、访问控制、审计
7、访问控制矩阵、访问控制列表、访问控制能力表
8、BLP、Biba
9、用户、角色、权限
二、选择题
1、D
2、A
3、C
4、A

第六章

一、填空题
1、网络攻击、隐蔽信道、用户的误操作
2、处理器管理、存储管理、设备管理、文件管理、网络与资源管理
3、进程
4、运行态、就绪态、等待态
5、PCB
6、FORK
7、重定位、静态重定位、动态重定位
8、审计事件
9、越界访问、非授权访问
10、部分装入、部分替换
11、缺页中断
12、审计事件
13、权能机制
14、本地安全授权子系统、安全引用监控器、事件记录器
15、安全标识符、访问令牌、安全描述符、访问控制表、访问控制项
二、选择题
1、A
2、A
3、D
4、C
5、B

第七章

一、填空题
1、操作系统的安全、服务器的安全、数据库的安全、数据库对象的安全
2、自主访问控制、强制访问控制、基于角色的访问控制
3、审计
4、对称加密、非对称加密、混合加密
5、导出备份、脱机备份、联机备份
6、在DBMS内部执行加/解密、在DBMS外部执行加/解密
7、Windows身份认证模式、混合认证模式
二、选择题
1、B
2、C
3、B、D
4、C

第八章

一、填空题
1、A、B、C、D
2、C2
3、简介和一般模型、安全功能要求、安全保证要求
4、自主保护级、系统审计保护级、安全标记保护级、结构化保护级访问验证保护级
5、B2
6、C2
7、自主保护级、指导保护级、监督保护级、强制保护级、专控保护级
8、定级、备案、安全建设整改、等级测评、监督检查

第九章

一、填空题
1、信息安全风险评估规范
2、定量、定性、定量和定性相结合
3、机密性、完整性、可用性
4、矩阵法、相乘法
5、分线评估与管理工具、系统基础平台风险评估工具、风险评估辅助工具
6、机密性、完整性、可用性
7、威胁频率

第十章

一、填空题
1、传染性、潜伏性、触发性、非授权执行、破坏性
2、感染标记、感染模块、触发模块、破坏模块
3、引导型病毒、文件型病毒
4、窃取数据、远程控制、远程文件管理、打开未授权的服务
5、服务端
6、漏洞
7、目标信息收集、扫描探测、攻击渗透、自我推进
二、选择题
1、C
2、D
3、C
4、D
5、C
6、D

第十一章

一、填空题
1、 缓冲区溢出
2、 缓冲区溢出
3、 数据输出函数对输出格式解析的缺陷
4、 存储溢出、计算溢出、符号问题
5、 浏览器、Web服务器、数据库服务器
6、 反射型XSS、存储型XSS、DOM型XSS

  • 23
    点赞
  • 148
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一章课后答案 第一章 一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七章重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令 2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制 3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。 5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强 重要缩写中英互译 数据库管理系统DBMS(DataBase Management System) 可移植操作系统接口POSIX(Portable Operating System Interface of UNIX) 自主访问控制DAC(Discretionary Access Control) 强制访问控制MAC(Mandatory Access Control) 基于角色的访问控制RBAC(Role-Based Access Control) 信息辐射泄漏技术TEMPEST (Transient ElectroMagnetic Pulse Emanations Standard Technology) 第六七章节重点知识 1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能 2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取 ②非法的数据修改,由操作人员的失误或非法用户的故意修改引起 ③拒绝服务,通过独占系统资源导致其他用户不能访问数据库 4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性 5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理 ④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙 6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。 因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值