信息安全导论课后习题答案

信息安全导论课后习题答案

ID:47760776

大小:112.67 KB

页数:9页

时间:2020-01-16

信息安全导论课后习题答案_第1页
信息安全导论课后习题答案_第2页
信息安全导论课后习题答案_第3页
信息安全导论课后习题答案_第4页
信息安全导论课后习题答案_第5页
资源描述:

《信息安全导论课后习题答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。5.在信息安全领域,重点关注的是与____________相关的

2、各个环节。6.信息化社会发展三要素是物质、能源和____________。7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目

3、标是对信息系统的总体可靠性要求。11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。15.为了避免给信息的所有者造成损

4、失,信息____________往往是有范围(区域上、时间上)和有条件的。16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。17.数据链路层要负责建立、维持和释放____________的连接。18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。20.IP基于_______

5、_____,信息作为一个“数据包”序列--IP分组进行传递。21.TCP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立TCP连接。22.TCP的报头中最为重要的部分是源端口号、____________和序列号。23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。24.ARP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC地址。25.ICMP即________

6、____,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。28.DoS破坏了信息的()。A.保密性B.完整性C.可用性D.可控性29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击30.在网络安全中,中断指攻击者破坏网

7、络系统的资源,使之变成无效的或无用的,这是对()的攻击。A.可用性B.保密性C.完整性D.真实性31.以下哪种形式不是信息的基本形态?A.数据B.文本C.声音和图像D.文稿32.OSI七层模型中,表示层的功能不包括()。A.加密解密B.压缩解压缩C.差错检验D.数据格式转换1.一般认为,信息化社会的发展要素不包括()。A.电视B.物质C.能源D.信息2.PDRR模型不包括()。A.保护B.备份C.检测D.恢复3.网络环境下的安全机制不包括()。A.数字签名B.访问控制C.灾难恢复D.数据加密Ch

8、024.漏洞是指硬件、软件或策略上存在的____________,从而使得攻击者能够在未授权的情况下访问、控制系统。5.典型的拒绝服务攻击有____________和资源过载两种形式。6.扫描是采取____________的形式对目标可能存在的已知安全漏洞逐项进行检查,利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。7.____________就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段。8.任何以干扰、破坏网络系统为目的的____________都称之为网络攻击。9

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。