人人范文网 范文大全

初级专业课程作业

发布时间:2020-03-01 18:50:54 来源:范文大全 收藏本文 下载本文 手机版

1、物理安全主要包括哪些内容?

答:物理安全包括实体安全和环境安全,它们都是研究如何保护网络与信息系统 理设备,主要涉及网络与信息系统的机密性、可用性、完整性等属性。物理安

技术则用来解决两个方面的问题,一方面是针对信息系统实体的保护;另一方

针对可能造成信息泄漏的物理问题进行防范。因此,物理安全技术应该包括防

、防火、防静电、防雷击、防信息泄漏以及物理隔离等安全技术,另外,基于

理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。

2、如何预防电磁泄漏?

答:防电磁信息泄漏的基本思想主要包括三个层面,一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。

3、物理隔离与逻辑隔离的区别是什么?

答:所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。逻辑隔离器也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。

4、如何做好容错容灾工作?

答:容灾:选择好技术与工具,实时热备份技术来实现灾难备份已经成为了主流的发展趋势,采用外包方式则可以将灾难恢复计划交给专业公司来完成,企业就可以专心从事核心业务的生产和经营了。灾难恢复计划是一项系统工程,开发灾难恢复计划辅助工具与系统是非常有必要的,这其中包括备份策略决策系统、灾难恢复指引系统及自动运行管理系统等。在制定容灾系统方案的过程中要考虑的就是容灾系统建设对原有业务系统带来的影响。数据状态要保持同步容灾系统的日常维护工作要尽可能轻,并能承担部分业务处理和测试的工作。系统恢复时间要尽可能短。可实现部分业务子系统的切换和回切。技术方案选择要遵循成熟稳定、高可靠性、可扩展性、透明性的原则。构建系统方案可以选择多种技术组合方式。

容错:(1)按设计任务要求进行常规设计,尽量保证设计的正确。按常规设计得到非容错结构,它是容错系统构成的基础。在结构冗余中,不论是主模块还是备用模块的设计和实现,都要在费用许可的 条件下,用调试的方法尽可能提高可靠性。

(2)对可能出现的错误分类,确定实现容错的范围。对可能发生的错误进行正确的判断和分类,例如,对于硬件的瞬时错误,可以采用指令复执和程序复算;对于永久错误,则需要采用备份替换或者系统重构。对于软件来说,只有最大限度地弄清错误和暴露的规律,才能正确地判断和分类,实现成功的容错。

(3)按照“成本——效率”最优原则,选用某种冗余手段(结构、、时间)来实现对各类错误的屏蔽。

(4)分析或验证上述冗余结构的容错效果。如果效果没有达到预期的程度,则应重新进行冗余结构设计。如此反复,直到有一个满意的结果为止。

5、密码体制五要素是什么?

答:通常一个完整密码体制要包括如下五个要素,分别是 M、C、K、E 和 D, 具体定义如下:

M 是可能明文的有限集称为明文空间;

C是可能密文的有限集称为密文空间;

K 是一切可能密钥构成的有限集称为密钥空间;

E为加密算法,对于密钥空间的任一密钥加密算法都能够有效地计算;

D 为解密算法,对于密钥空间的任一密钥解密算法都能够有效地计算。

6、什么是单向陷门函数?

答:如果函数f(x)被称为单向陷门函数,必须满足以下三个条件。

① 给定 x,计算 y=f(x)是容易的;

② 给定 y,计算 x 使 y=f(x)是困难的(所谓计算 x=f-1(y)困难是指计算上相当复杂已无 实际意义);

③ 存在δ,已知δ时对给定的任何 y,若相应的 x 存在,则计算 x 使 y=f(x)是容易的。

7、数字签名是如何使用的?

答:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

8、强制访问控制是如何保护数据的机密性和完整性?

答:MAC是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。为了对强制访问控制 MAC模型进行形式化᧿述, 首先需要将访问控制系统中的实体对象分为主体集 S 和客体集 O,然后定义安全类 SC(x) = ,其中 x 为特定的主体或客体,L 为有层次的安全级别 Level,C 为无层次的安全范畴 Category。在安全类 SC 的两个基本属性 L 和 C 中,安全范畴 C 用来划分实体对象的归属,而同属于一个安全范畴的不同实体对象由于具有不同层次的安全级别 L,因而构成了一定的偏序关系。例如,TS(Top Secret)表示绝密级,S(Secret)表示秘密级,当主体 s 的安全类别为 TS,而客体 o 的安全类别为 S 时,s 与 o 的偏序关系可以表述为SC(s)≥SC(o)。依靠不同实体安全级别之间存在的偏序关系,主体对客体进行访问。

9、角色与组的区别是什么?

答:组是用户的集合,而不是权限的集合;角色作为中介,既是用户又是权限的集合体,因此,用户组是不能替代角色的。

10、制定访问控制时需要遵守的基本原则是什么?

答:主要有以下: 一.防止非法的主体进入受保护的网络资源。 二.允许合法用户访问受保护的网络资源。 三.防止合法的用户对受保护的网络资源进行非授权的访问。

11、传统病毒与蠕虫有什么区别?

答:传统病毒的代表有巴基斯坦智囊(Brain)、大麻、磁盘杀手(DISK KILLER)、

CIH 等。传统病毒一般有三个主要模块组成,包括启动模块、传染模块和破坏模块。当系统执行了感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了传染条件,病毒开始传染别的文件;满足了破坏条件,病毒就开始破坏系统。蠕虫病毒产生于上世纪八十年代后期,鼎盛时期却是从上世纪九十年代末开始,而且迅速成为计算机病毒的主流。这类病毒的代表包括莫里斯蠕虫、红色代码 Code Red、尼姆达Nimda、求职信、“熊猫烧香”、SQL蠕虫王等, 作为病毒,蠕虫当然具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要的寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中,这一点与传统病毒存在差别,蠕虫病毒具有传染性,它是通过在互联网环境下复制自身进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器等。可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。

12、木马的传播途径有哪些?

答:木马的传播(种木马或植入木马)方式主要通过电子邮件附件、被挂载木马的网页以及捆绑了木马程序的应用软件。木马被下载安装后完成修改注册表、驻留内存、安装后门程序、设置开机加载等,甚至能够使杀毒程序、个人防火墙等防范软件失效。

13、防病毒应该注意哪些事项?

答:计算机病毒技术和病毒防治技术是在相互对抗中共同发展,总体来说,病毒防治技术略滞后于病毒技术,但由于许多安全厂商不断地研制升级其防病毒产品,使得防病毒技术能够有效地查杀绝大多数病毒。因此,对于大多数计算机用户来说,防治病毒首先需要选择一个有效的防病毒产品,并及时进行产品升级。从计算机病毒防治技术来看,主要包括检测、清除、预防和免疫四个方面。其中检测和清除是根治病毒的有力手段,而预防和免疫也是保证计算机系统安全的重要措施。

14、缓冲区溢出有哪些危害?

答:缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。

15、代理网关与电路级网关有什么区别?

答:电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。另外,电路级网关还提供一个重要的安全功能:网络地址转移(NAT)将所有公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。另一种是在第一个防火墙主机和第二个之间建立安全的连接。这种结构的好处是当一次攻击发生时能提供容错功能。应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与外部服务器建立直接的TCP 连接,应用层的协议会话过程必须符合代理的安全策略要求。

16、误用检测与异常检测有什么区别?

答:误用检测是一种比较成熟的入侵检测技术,目前大多数入侵检测系统都是基于误用检测的思想来设计实现。实现误用检测的方法主要包括专家系统、特征分析、模型推理、状态转换分析和完整性校验等方法。异常检测是一种与系统相对无关、通用性较强的入侵检测技术。异常检测的思想最早由 Denning ᧿出,即通过监视系统审计记录上系统使用的异常情况,可以检测出违反安全的事件。通常异常检测都与一些数学分析方法相结合,但存在着误报率较高的问题。异常检测主要针对用户行为数据、系统资源使用情况进行分析判断。常见的异常检测方法主要包括统计分析、预测模型、系统调用监测以及基于人工智能的异常检测技术等。

17、内容安全主要包括哪些内容,有什么意义别?

答:信息内容安全主要包含有两方面内容,一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。

18、数字水印应该具有哪些特征?

答:隐蔽性(不可见水印):指水印与原始数据紧密结合并隐藏其中,不影响原始数据的正常使用的特性。

鲁棒性:指嵌入的水印信息能够抵抗针对数字作品的各种恶意或非恶意的操作,即经过了各种攻击后是否还能获取水印信息。

安全性:未授权者不能伪造水印或检测出水印。密码技术对水印的嵌入

过程进行置乱加强安全性,从而避免没有密钥的使用者恢复和修改水印。

易用性:指水印的嵌入和᧿取算法是否简单易用,主要指水印嵌入算法和水印取算法的实用性和执行效率等。

专业课程作业二

专业课程作业一

专业课程 作业二

哈工大继续教育专业课程作业

档案初级作业

电气工程专业课程作业一(推荐)

职称电气专业课程作业一

监督工程专业课程作业二

安全工程专业专业课程作业一[推荐]

黑龙江省专业技术人员继续教育专业课程作业二

初级专业课程作业
《初级专业课程作业.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题 专业课程作业 作业
点击下载本文文档