您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 中山大学 网络教育 信息安全技术,第一次作业非毕业班1作业答案
《计算机安全技术》期中作业题考试内容:1-5章时间:2012-5-3一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。答:磁盘镜像:一种是指复制到不同的装置或数据格式,主要用于数据备份。一种是指复制到相同功能的存储装置中以起到增强数据整合度,增强容错功能,增加吞吐量等作用。磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。磁盘阵列容错:是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。备份:把数据复制一份到同一个设备或其他设备的过程。系统备份:采用备份软件,对电脑操作系统进行备份。硬件备份:对硬件的信息版本驱动数据进行备份。软件备份:指利用第三方软件例如GHOST,进行数据备份!数据失效:指数据出现错误无法进行操作。24x7系统:指一周内每天24小时不间断运行系统。备份窗口:它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。备份介质轮换:指有一个以上的备份介质,进行轮换备份。灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施。二、简答题(70%)1.简述计算机网络安全的定义。答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。2.可信计算机系统评估标准的含义是什么?说明常用系统的安全级别。答:信息技术安全评估是对一个构件、产品、子系统或系统的安全属性进行的技术评价,通过评估判断该构件、产品、子系统或系统是否满足一组特定的要求。信息技术安全评估的另一层含义是在一定的安全策略、安全功能需求及目标保证级别下获得相应保证的过程。系统安全级别:计算机安全从高到低分为:A、B、C、D四类八个级别3.简述实体安全的定义、内容、影响实体安全的主要因素。答:计算机系统实体安全是指为了保证计算机系统安全、可靠地运行确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。实体安全包括环境安全、设备安全和媒体安全三个方面。二、影响实体安全的主要因素1各种自然灾害2设备故障3电磁辐射4由于人为的错误操作。4.简述计算机软件安全的定义、内容。答:软件的安全定义:就是为计算机软件系统建立和采取的技术和管理的安全保护,保护计算机软件、数据不因偶然或恶意的原因而遭破坏、更改、显露、盗版、非法复制,保证软件系统能正常连续的运行。内容:(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全5.简述网络安全的定义、研究内容。答:定义:1)保密性(Confidentiality)2)完整性(Integrity)3)可用性(Variability)4)可审查性(Accountability)研究内容:1.物理安全2.逻辑安全3.操作系统提供的安全4.联网安全5.其他形式的安全6.虚假安全6.Internet安全面临着哪些威胁?个人上网用户要注意哪些网络陷阱?答:威胁有:1.黑客2.计算机病毒3.特洛伊木马程序4.后门5.窥探陷阱:(1)账号密码被窃取(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke攻击7.计算机网络提供了哪几种安全服务?提供了哪几种安全机制?答:安全服务:1.对象认证安全服务2.访问控制安全服务3.数据保密性安全服务4.数据完整性安全服务5.防抵赖安全服务安全机制:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:2.加密机制3.数字签名机制4.访问控制机制5.数据完整性机制6.鉴别交换机制7.防业务流分析机制8.路由控制机制9.公证机制10.安全审计跟踪8.简述备份的内容、时间、类型、层次、方式、意义。答:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。3.备份的层次:硬件级、软件级和人工级。4.备份的方式:常用的是完全备份、增量备份、差分备份5.备份的类型:常见的有集中备份、本地备份和远程备份。意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。9.简要阐述如何使用NortonGhost作系统备份。试述如何利用网络资源进行备份。答:1)依次打开“开始”→“程序”→“NortonGhost”→“NortonGhost”,NortonGhost的主画面出现在面前,由于硬盘的Windows98安装在C盘,现在要“克隆”C盘,依次选择“Loacl”→“Partition”→“ToImage”选项,将C盘克隆成为一个GHO文件。2)选择欲镜像的分区所在的驱动器,选中之后单击“OK”按钮进入下一步。3)根据自己的需要选择分区。4)选择镜像文件(GHO文件)的名称及存放位置。5)等到Ghost询问是否压缩文件,一般选择压缩,而且最好选择“High”选项。6)现在Ghost开始制作压缩的镜像文件了。10.请结合实际,论述如何贯彻落实计算机系统的安全管理。答:1.做好数据备份和系统备份。2.安装防病毒软件。3.养好定时清理垃圾的习惯。4.对来历不明的邮件及网页提高警惕。5.不浏览非法的网站。6.定时检查硬件的问题。7.安装UPS继电器
本文标题:中山大学 网络教育 信息安全技术,第一次作业非毕业班1作业答案
链接地址:https://www.777doc.com/doc-5728683 .html