作业复习与思考题答案

更新时间:2023-05-16 08:27:38 阅读: 评论:0

作业复习与思考题答案
计算机安全与保密练习册答案
练习一答案:
1、计算机网络中采用分层协议的两条理由如下:
1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护
2)定义并提供了具有兼容性的标准接口
3)使设计人员能专心设计和开发所关心的功能模块
4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法
5)适应性强——只要服务和接口不变,层内实现方法可任意改变
6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单
独升级或改造
2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。(网络协议=语义+语法+规则)
3、OSI七层:
1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传
递比特流。
2)数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采
用差错控制,流量控制方法。
3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5)会话层:组织两个会话进程之间的通信,并管理数据的交换。
6)表示层:处理在两个通信系统中交换信息的表示方式。
7)应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满
足用户的需要。
4、TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
5、路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检
测等。
6、因特网提供的基本服务主要有:
1)电子邮件E-MAIL.
2)远程登陆Telnet
3)文件传输FTP.
4)WWW服务
5)电子邮件服务
7、一台微机、调制解调器和电话线。选择一个为用户提供因特网接入服务ISP。
练习二答案:
1、主要包括:
1)可靠性高。
2)极强的伸缩性。
3)网络功能强。
金毛幼犬怎么喂养4)强大的数据库支持功能。
5)开放性好。 UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始
就向学术界开放。
6)通用。UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批
处理)用户的需要。肇东市委书记
2、主要包括:
1)与Unix高度兼容。
2)高度的稳定性和可靠性。
3)完全开放源代码,价格低廉。丰腴的拼音
4)安全可靠,绝无后门。
3、Windows NT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。
4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。
5、有三类用户:用户本人、用户所在组的用户、其它用户
6、 NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。五个预定义的许可为:拒绝访问,读取,更改,完全控制和选择性访问。
如何保养心脏练习三答案:
1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2、
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
3、
(1)非授权访问(unauthorized access):一个非授权的人的入侵。
女的笔顺(2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴
露给无权访问该信息的人的所有问题。
(3)拒绝服务(denial of rvice):使得系统难以或不可能继续执行任务的所有问
题。
4、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
5、一个完整的网络信息安全系统至少包括三类措施:
1)社会的法律政策,企业的规章制度及网络安全教育
2)技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等
3)审计与管理措施,包括技术与社会措施
6、对Internet网的安全管理措施包括:
1)制定安全保密遵循的基本原则:
根据所面临的安全问题,决定安全的策略。
根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。
构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。
2)完善管理功能
3)加大安全技术的开发力度
练习四答案:
1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机维保方案
设备、存储介质、软件和计算机输出材料和数据。
警徽图案2、计算机系统安全技术主要包括:
(1)实体硬件安全
(2)软件系统安全
(3)数据信息安全
(4)网络站点安全
(5)运行服务安全
(6)病毒防治技术
(7)防火墙技术
(8)计算机应用系统的安全评价
3、计算机系统安全技术标准
1)加密机制
数学元素2)数字签名机制
3)访问控制机制
4)数据完整性机制
5)鉴别交换机制
6)通信业务填充机制
7)路由控制机制
8)公证机制
4、
访问控制是计算机保护中极其重要的一环。它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。在访问控制中,对其访问必须进行控制的资源称为客体,同理,
必须控制它对客体的访问的活动资源,称为主体。主体即访问的发起者,通常为进程,程序或用户。客体包括各种资源,如文件,设备,信号量等。访问控制中第三个元素是保护规则,它定义了主体与客体可能的相互作用途径。
5、
选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。

本文发布于:2023-05-16 08:27:38,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/651800.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   系统   访问   网络   信息
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图