好文档 - 专业文书写作范文服务资料分享网站

第10章 计算机信息系统安全 习题与答案

天下 分享 时间: 加入收藏 我要投稿 点赞

第10章 计算机信息系统安全习题 (P257-258)

一、 复习题

1、计算机网络系统主要面临哪些威胁

答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

的任意组合。信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。ISO7498-2中定义了8类安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。

以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。另外还有五种安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

3、什么是对称密钥,什么是非对称密钥,各有何特点

答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。将明文变为密文的过程称为加密;将密文译回明文的过程称为解密。密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。

在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。 这种技术无论加密还是解密都是用同一把钥匙。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一是由于收/发双方使用同一个密钥,密钥的分发和定期更换的安全问题。二是由于收发双方要使用同一个密钥,多人(设为N)通信时,密钥数目就会成几何级数的膨胀。三是收发双方必须事先统一并相互信任。四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认性。

非对称密钥密码术又叫双匙技术。此技术使用两个相关互补的钥匙:一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人——即使是发信者——能够将其解密。公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告知发信人。而只知道公用钥匙是无法导出私人钥匙的。

下图是两种密钥技术的对比: 属性 算法 密钥的数量 对称密钥密码术 对称算法 一个密钥,双方或多方分享 非对称密钥密码术 非对称算法 一对密钥,公钥公开,私钥隐蔽 密钥分发 算法难度 速度 密钥长度 提供的服务 网外分发 相对简单 快 固定 保密性,完整性 网上分发 复杂 慢 不固定 保密性,完整性,鉴别性,不可否认性 4、什么是计算机病毒,是如何分类的

答:计算机病毒在传染性、潜伏性等方面类似于生物病毒,是一种能入侵到计算机和计算机网络、危害其正常工作的“病原体”;它是人为的具有传染性、潜伏性为特征的无机体。

计算机病毒的分类方法很多,按病毒攻击对象的机型可以分为:攻击微型计算机的病毒、攻击小型计算机的病毒、攻击中、大型计算机的病毒和攻击计算机网络的病毒;按病毒攻击计算机的操作系统可以分为:攻击Macintosh系统的病毒、攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS/2系统的病毒;按计算机病毒破坏行为的能力可以分为:无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。在这里主要介绍两种分类方法。

5、当前计算机病毒有哪些新特征

答:计算机病毒除具备程序性、传染性、潜伏性、干扰与破坏性、可触发性、针对性、衍生性、夺取系统的控制权、依附性和不可预见性等10个基本特征外,还有抗分析、隐蔽性、诱惑欺骗性、传播方式多样、破坏性、变形性、远程启动性、攻击对象和攻击技术的混合性,还有多态性。

6、如何发现和清除计算机病毒

答:通过采取技术上和管理上的措施,计算机病毒是完全可以防范的;虽然新出现的病毒可采用更隐蔽的手段,利用现有DOS系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够暂时在某一计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机病毒检测的方法主要有比较法、搜索法和分析法,具体工具有病毒扫描程序、完整性检查程序和行为封锁软件;计算机病毒的防治主要有建立程序的特征值档案、严格的内存管理和中断向量管理;计算机感染病毒后的恢复主要是防治和修复引导记录病毒、防治和修复可执行文件病毒。

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威
推荐度:
点击下载文档文档为doc格式
2r74t1eih17yogl1itk20zdc523y3q00i2l
领取福利

微信扫码领取福利

微信扫码分享