内容发布更新时间 : 2024/12/22 21:03:22星期一 下面是文章的全部内容请认真阅读。
1.计算机系统安全的主要目标是什么?
在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。
2.简述计算机系统安全技术的主要内容
(1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。
(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。
(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。
(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。
(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。
(6)病毒防治技术:包括计算机病毒检测、诊断和消除等。 (7)防火墙技术:包括电子邮件和远程终端访问等。
(8)计算机应用系统的安全评价:作为安全保密工作的尺度。
3.计算机系统安全技术标准有哪些?
D级、C1级、C2级、B1级、B2级、B3级、A级
4.访问控制的含义是什么?
访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
5.如何从Unix系统登录?
申请账号,输入正确的用户账号、密码,登录
6.如何从Windows xp系统登录?
Windows xp系统的登录主要有4种方式:
(1)交互式登录:通过相应的用户账号和密码在本机登录。 (2)网络登录:输入的账号、密码必须是对方主机上的。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。
7.怎样保护系统的口令?
选择安全的口令、系统使用口令的生命期控制、Windows XP系统的口令管理
8.什么是口令的生命周期?
管理员可以为口令设定一个时间,当到期后,系统会强制要求用户更改系统口令。
9.如何保护口令的安全?
word文档 可自由复制编辑
不要将口令告诉别人,不要用系统指定的口令,最好不用e-mail传送口令,帐户长期不用应暂停,限制用户的登录时间,限制用户的登录次数,记录最后登录时的情况,使用TFTP获取口令文件,定期查看日志文件,确保除root外没有其它公共账号,使用特殊用户组限制,关闭没有口令却可以运行命令的账号。
10.建立口令应遵循哪些规则?
选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。
第五章习题:
1.试分析数据库安全的重要性,说明数据库安全所面临的威胁。
数据库是网络系统的核心部分,有价值的数据资源都存放其中,不允许受到恶意侵害,或未经授权的存取与修改。所面临的威胁主要有篡改、损坏和窃取。
2.数据库中采用了哪些安全技术和保护措施?
主要包括两个方面:支持数据库的操作系统,数据库管理系统(DBMS)。DBMS的安全使用特性的几点要求:多用户、高可靠性、频繁更新、文件大。
3.数据库的安全策略有哪些?简述其要点。
(1)用户标识和鉴定:通过核对用户的名字或身份决定该用户对系统的使用权。 (2)存取控制:对用户权限进行合法权检查。
(3)数据分级:把数据分级,对每一级数据对象赋予一定的保密级。 (4)数据加密:用密码存储口令、数据,对远程终端信息用密码传输。
4.数据库的加密有哪些要求?加密方式有哪些种类?
为了更好地保证数据的安全性,可用密码存储口令、数据,对远程终端信息用密码传输防止中途非法截获等。
加密方式有:用加密算法对明文加密、明钥加密法等。
5.事务处理日志在数据库中有何作用?
在动态转储方式中,后备副本和日志文件综合起来才能有效地恢复数据库;在静态转储方式中,数据库毁坏后装入后备副本,利用日志文件把已完成事务进行重新处理,对故障发生时尚未完成的事务进行撤销。
6.数据库管理系统的主要职能有哪些?
(1)有正确的编译功能,能正确执行规定的操作; (2)能正确执行数据库命令;
(3)保证数据的安全性、完整性,能抵御一定程度的物理攻击,能维护和提交数据库内容; (4)能识别用户,分配授权和进行访问控制,包括身份识别和验证; (5)顺利执行数据库访问,保证网络通信功能。
7.简述常用数据库的备份方法。
常用的数据库备份方法有冷备份、热备份和逻辑备份3种。
冷备份需要关闭数据库系统,在没有任何用户对它进行访问的情况下备份。热备份在系
word文档 可自由复制编辑
统运行时进行备份,依赖于日志文件中更新或更改指令的堆叠,不是真正将数据写入数据库。逻辑备份是使用软件技术从数据库中提取数据,并将数据映像输出。
8.简述易地更新恢复技术。
每个关系有一个页表,页表中的每一项是一个指针,指向关系中的每一页(块)。当更新时,旧页保持不变,将新内容写入新页。在提交时,页表的指针从旧页指向新页。
9.简述介质失效后,恢复的一般步骤。 (1)修复系统,必要时更换磁盘; (2)如果系统崩溃,则重新启动系统; (3)加载最近的备份;
(4)用运行日志中的后像重做,取最近备份以后提交的所有事务。
10.什么叫“前像”,什么叫“后像”? 前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像,它以物理块为单位。后像是指数据库被一个事务更新时,所涉及的物理块更新前的影像,同前像一样以物理块为单位。
第六章习题:
1.什么是计算机病毒?
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,他能复制自身并将其插入到其他程序中以执行恶意的行动。
2.计算病毒的基本特征是什么?
可以编写人为破坏;自我复制;夺取系统控制权;隐蔽性;潜伏性;不可预见性。
3.简述计算机病毒攻击的对象及所造成的危害。 (1)攻击系统数据区:受损数据不易恢复;
(2)攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密; (3)攻击内存:大量占用、改变内存总量、禁止分配、蚕食内存; (4)干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等; (5)干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等; (6)攻击CMOS:对CMOS进行写入操作,破坏CMOS中的数据; (7)干扰打印机:假报警、间断性打印等;
(8)破坏网络系统:非法使用网络资源,破坏电子邮件等。
4.病毒按寄生方式分为哪几类?
文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒、宏病毒 5.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几方面?
计算机病毒程序由引导模块、传染模块、干扰或破坏模块组成。
预防:下载正规网站资源,下载后扫描;安装正版杀毒软件和防火墙;关闭危险服务、端口及共享;删除多余或停用的账户;使用移动存储设备前先扫描病毒;定期彻底全盘查毒,
word文档 可自由复制编辑
定期备份重要文件等。
6.简述检测计算机病毒的常用方法。
比较法:比较被检测对象与原始备份;扫描法:利用病毒特征代码串对被检测对象进行扫描;计算特征字的识别法:也是基于特征串扫描;分析法:利用反汇编技术。
7.简述宏病毒的特征及其清除方法。
宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。
宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot的密码保护。
8.什么是计算机病毒免疫?
通过一定的方法,使计算机自身具有防御计算机病毒感染的能力。
9.简述计算机病毒的防治措施。
使用合法原版的软件,将重要的资料备份,杀毒软件,注意观察一些现象等。
10.什么是网络病毒,防治网络病毒的要点是什么? 计算机网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。
防治:使用防毒软件保护客户机和服务器,使用特定的优秀的防毒软件等。
第七章习题:
1.什么是数据加密?简述加密和解密的过程。 数据机密是基本的保证通信安全的方法。数据加密的基本过程包括对称为明文的可读信息进行加处理,形成称为密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来形成的过程。 加密的过程就是通过加密算法,用密钥对明文进行信息处理的过程。加密算法通常是公开的,现在只有少数几种加密算法,如DES、RSA等。 解密的过程就是加密的逆过程,通过加密算法将密文还原成明文信息。
2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。 ABCDEFGHIJKLMNOPQRSTUVWXYZ k=8 IJKLMNOPQRSTUVWXYZABCDEFGH
3.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM,密钥为 KEYWORD。 略。可对照172页表7.1维吉尼亚表。
4.DES算法主要有哪几部分? DES算法采用56位的密钥,在16轮内完成对64位数据块的加密。每轮所用的子密钥由初始密钥分解而来。DES算法主要分为两部分:置换(初始置换、扩充置换及最终逆初
word文档 可自由复制编辑