信息系统安全,陈萍,王金双习题

第一章

  • 填空题
  1. 机密性、完整性、可用性
  2. 设备安全、数据安全、内容安全、行为安全
  3. 通信保密、信息安全、信息安全保障
  4. 保护、检测、响应、恢复
  5. 健康、法律法规
  6. 网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击
  7. 稳定性、可靠性、可用性
  8. 硬件和软件的底层
  9. 整体性、分层性、最小特权
  10. 硬件、系统中的数据、信息服务不中断
  • 选择题

DCBAACBABA

第二章

  • 填空题
  1. 保密系统的信息理论,DES,RSA
  2. 相同,存在某种明确的数学关系
  3. 单项陷门函数,机密性,不可否认性
  4. 扩散和混淆
  5. 完整性
  6. 序列密码
  7. 密钥
  8. 穷举法,分析法
  9. 已知明文
  10. 代换,置换
  11. 数字签名
  12. 算法不可逆
  • 选择题

BCBAABCDCBDB

第三章

  • 填空题
  1. 标识、鉴别
  2. 口令认证
  3. 暴力破解、字典攻击
  4. 时间戳
  5. 口令认证、USB Key
  6. 零知识证明
  7. 利用用户所拥有的、利用用户的生物特征、利用用户的行为特征
  8. 认证服务器AS、票据许可服务器TGS
  9. 票据许可票据、服务许可票据
  • 选择题

BABBAAABDB

                              第四章

  • 填空题
  1. 主体、客体、访问
  2. 自主访问控制
  3. 能力表
  4. 机密性、完整性
  5. 主体、客体
  6. 身份认证、访问控制、审计
  7. 访问控制矩阵、访问控制列表、访问控制能力表
  8. BLP、Biba
  9. 用户、角色、权限
  10. 强制访问控制
  • 选择题

DAACADADA

                          第五章

  • 填空题
  1. 设备、设施、环境人员
  2. 信息辐射泄露
  3. 避错、容错、容灾备份
  4. 环境安全、设备安全、介质安全、系统安全
  5. 温度、湿度、灰尘
  6. 硬件容错、软件容错、数据容错、时间容错
  7. 数据容灾、应用容灾
  8. RTO、RPO
  9. 被动冗余、主动冗余、混合冗余
  10. 恢复块、N版本技术

                   第六章

一、填空题

  1. 网络攻击、隐蔽信道、用户的误操作
  2. 审计事件
  3. WinLogon、LSA、GINA
  4. 访问令牌、安全描述符、访问控制列表
  5. SID
  6. 第三级
  7. /tmp目录的写权限
  8. sticky权限
  9. /etc/shadow
  10. NTFS
  11. 对称加密算法AES,TPM
  • 选择题

AADBDABDAB

            第七章

  • 填空题
  1. 包过滤、状态包检测、应用代理
  2. 黑名单、白名单、白名单
  3. 包过滤、状态包检测、应用代理(跟1重复)
  4. 主机防火墙、网络防火墙
  5. 应用层代理、传输层代理
  6. 滥用检测、异常检测
  7. 两个网络,网间访问控制
  8. 数据提取、数据分析、结果处理
  9. 基于主机的入侵检测系统、基于网络的入侵检测系统
  10. 误报率、漏报率
  • 选择题

CCDCAAADC

             第八章

  • 填空题
  1. 数据泄露、数据篡改、数据不可用
  2. 身份认证、访问控制、审计、视图、加密、备份与恢复
  3. GRANT、REVOKE
  4. 事务内部故障、系统故障、介质故障
  5. Windows身份验证、混合模式
  6. 服务器级、数据库级、数据级
  7. 透明
  8. 完整数据库备份、差异数据库备份、事务日志备份、数据库文件或文件组备份
  • 选择题

BCDBC

            第九章

  • 填空题
  1. 传染性、潜伏性、触发性、非授权性、破坏性
  2. 感染标记、感染模块、触发模块、破坏模块
  3. 引导型、文件型
  4. 窃取数据、远程控制、远程文件管理、打开未授权的文件
  5. 服务端
  6. 漏洞
  7. 目标信息收集、扫描探测、攻击渗透、自我推进
  • 选择题

CDCDDDBB

        第十章

一、填空题

  1. 基于栈的缓冲区溢出、基于堆的缓冲区溢出、基于数据段的缓冲区溢出
  2. 参数过少
  3. 存储溢出、计算溢出、符号问题
  4. 浏览器、Web服务器、脚本解释器、数据库服务器
  5. 存储型、反射型、DOM型
  • 选择题

BCCBBB

第十一章

  • 填空题
  1. 验证保护类、强制保护类、自主保护类、最低保护类
  2. C2
  3. 简介和一般模型、安全功能要求、安全保证要求
  4. 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  5. B2
  6. C2
  7. 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  8. 定级、备案、安全建设整改、等级测评、监督检查
  9. 信息系统、通信网络、数据资源
  10. 安全物理环境、安全通信网络、安全区域边界、安全计算环境
  • 选择题

ABABABDCBB

               第十二章

  • 填空题
  1. 信息安全风险评估规范
  2. 定量、定性、定量与定性相结合
  3. 机密性、完整性、可用性
  4. 相乘法、矩阵法
  5. 基于信息安全标准的风险评估工具、基于知识的风险评估工具、基于模型的风险评估工具
  6. 机密性、完整性、可用性
  7. 威胁频率
  8. 相乘法、矩阵法

  • 6
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一章课后答案 第一章 一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七章重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令 2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制 3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。 5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强 重要缩写中英互译 数据库管理系统DBMS(DataBase Management System) 可移植操作系统接口POSIX(Portable Operating System Interface of UNIX) 自主访问控制DAC(Discretionary Access Control) 强制访问控制MAC(Mandatory Access Control) 基于角色的访问控制RBAC(Role-Based Access Control) 信息辐射泄漏技术TEMPEST (Transient ElectroMagnetic Pulse Emanations Standard Technology) 第六七章节重点知识 1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能 2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取 ②非法的数据修改,由操作人员的失误或非法用户的故意修改引起 ③拒绝服务,通过独占系统资源导致其他用户不能访问数据库 4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性 5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理 ④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙 6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。 因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值