5.DoS:磁盘操作系统。
6.在野病毒
7.身份鉴别:判断一个网络实体是否是其所声称的身份的处理过程。
8.入侵检测系统:监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统。
9.Cookie:小量信息,由网络服务器发送出来以存储在网络浏览器上,从而下次这位独一无二的访客又回到该网络服务器时,可从该浏览器读回此信息。
10.信息安全:信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
四、计算题
1.已知明文:data security,密钥:key=best,请用维吉尼亚加密算法对这段明文加密。
2.已知明文:Trojan Horse,密钥:key=5,请用凯撒加法移位算法对这段明文加密。
五、综合题
1.信息安全的CIA模型是怎样的?
答:信息安全的CIA模型,表示计算机安全的三个中心目标:
(1)机密性:信息不泄露给非授权用户、实体或过程,或其利用的特征。
(2)完整性:数据未经授权即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。
(3)可用性:可被授权尸体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。
2.请回答链路加密方式的优点。
数据链路加密方式的优点:
(1)由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。
(2)报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。
(3)不会减少网络有效带宽。
(4)只有相邻节点使用同一密钥,因此,密钥容易管理。
(5)加密对于用户是透明的,用户不需要了解加密、解密过程。
3.计算机病毒的定义和特征是什么?
(1)传染性是病毒的基本特征,病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
(2)隐藏性病毒的动作、目的对用户是未知的,是未经用户允许的。
(3)破坏性降低计算机系统的工作效率,病毒交叉感染导致系统崩溃。
5、什么是有害数据,与病毒的区别有哪些?
答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。
6.系统设计的基本原则是什么?
①严格遵循系统分析报告所提供的文档资料,不能任意更改系统功能和性能要求。
②权衡系统的投资和效益的比例。
③保证系统的效率和质量。系统效率包括系统的处理能力、速度、响应时间等因素;系统质量包括系统提供的信息的完整性、准确性以及与表现形式有关的指标(如粒度、介质等)。
④体现系统的可扩展性和可适应性。
⑤合理运用先进和成熟的技术。即既要考虑系统的先进性又要避免更大的风险。
⑥保证系统的安全性。
7 产生完备的系统设计报告
7.当普通用户使用校园网,无法正常上网时,可以通过哪些方式进行测试并判断网络的哪一部分出现了问题。
(1)查看电脑桌面右下角的网络符号,是否有红色的“×”,如果有,检查连接电脑的网线是否有问题。
(2)如果没有出现红色的“×”,使用PING命令:
a.PING本机的IP地址或者回环地址,如果不能PING通,则本台电脑的网卡或者驱动有问题