信息安全课后复习题(5页).doc
《信息安全课后复习题(5页).doc》由会员分享,可在线阅读,更多相关《信息安全课后复习题(5页).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全课后复习题-第 5 页Ch11. 威胁代理和威胁之间的差别是什么?Threat: an object, person, or other entity that represents a constant danger to an asset.Threat Agent: an object, person, or other entity that transfers a threat to an attack.2. 漏洞和暴露点之间的差别是什么?A vulnerability is an identified weakness of a controlled system wher
2、e controls are not present or are no longer effective.An exploit is a vulnerability that has been found.3. 黑客的定义近30年来是如何不断演化的?(T3-5)4. 在早期计算机时代,哪种类型的安全占主导地位?(T1-1)5. CIA三特性的三个组件是什么?其用途是什么?(T1-4)6. 如果CIA三特性不完整,为什么它还会经常使用在安全中?(T1-5)7. 描述信息的重要特征。如何在计算机安全的研究中使用它们?(T1-6)8. 给出一个信息系统的5个组件。哪个受计算机安全研究的影响最直接?
3、哪个与该研究的联系最频繁?(T1-7)9. 在计算机安全研究史上,什么系统是几乎所有现代多用户系统的始祖?MULTICS10. 哪篇文章是所有后续计算机安全研究的基础?Rand Report R-60911. 信息安全的自上而下方法为什么优于自下而上方法?(T2-1)12. 在信息安全的实现中,为什么方法学很重要?方法学如何改变实现过程?(T2-2)13. 谁与安全开发生命周期有关?谁领导了该过程?(T2-3)14. 信息安全的实践如何界定为既是一门艺术也是一门科学?作为社会科学的安全如何影响其实践?(T2-4)15. 谁最终负责机构内信息的安全?(T2-5)16. 在MULTICS项目和计算
4、机安全的早期开发之间的关系是什么?(T2-6)17. 计算机安全如何演化为现代信息安全?(T2-7)18. Rand Report R-609的重要性是什么?The movement toward security that went beyond protecting physical locations began with the Rand Report R-609, sponsored by the Department of Defense, which attempted to define multiple controls and mechanisms necessary fo
5、r the protection of a multilevel computer system.19. 发现一次入侵意味着什么?如何区分入侵与弱点?20. 谁领导安全小组?安全方案应该偏重于管理还是技术?(T2-9)Ch21. 为什么信息安全是一个管理问题?哪种工作管理员可以做而技术人员做不到?(T3-1)2. 为什么说数据是一个机构所拥有的最重要的资产?机构中还有什么其他资产需要保护?(T3-2)3. 保护运转(传输)中的数据及不使用(存储)的数据是非常重要的。还有什么其他数据是必须保护的?这三种状态哪一个最难保护?Data in motion, data at rest, and dat
6、a in use.Data in use.4. 如何区分信息安全的威胁与攻击?二者是如何交叠的?A threat is an object, person, or other entity that represents a constant danger to an asset.An attack is a deliberate act that exploits a vulnerability to compromise a controlled system.An attack is accomplished by a threat agent that damages or steal
7、s an organizations information or physical asset.5. 双重控制,比如2人确认,是如何减少人为错误或者失败行为带来的威胁的?还有什么控制能够减少这种威胁?(T3-3)6. 为什么员工是信息安全的最大威胁?(T3-4)7. 机构中的人员可以采取什么措施防止肩窥的发生?专业人员在工作场所解决信息安全问题时,有一个不成文的规定。当某人能够看到其他人向系统输入个人或者私密信息时,此人应该礼貌的转过头去。不这样做不但有失礼节,而且会被认为是一种侵犯隐私的行为,也是对机密信息安全的一种威胁。8. 黑客的理解能力在近些年是如何变化的?简要描述今天的黑客。(T3
8、-5)9. 专业黑客和非专业黑客的区别是什么(除了缺乏技术外)?针对这些不同该如何保护?(T3-6)10. 恶意工具有哪些类型?如何区分蠕虫与病毒?特洛伊木马是携带病毒还是蠕虫?Some of the more common instances of malicious code are viruses and worms, Trojan horses, logic bombs, back doors, and denial-of-service attacks.Computer viruses are segments of code that perform malicious actio
9、ns. This code behaves very much like a virus pathogen that attacks animals and plants by using the cells own replication machinery to propagate. The code attaches itself to the existing program and takes control of that programs access to the targeted computer.Worms are malicious programs that repli
10、cate themselves constantly without requiring another program to provide a safe environment for replication. Worms can continue replicating themselves until they completely fill available resources, such as memory, hard drive space, and network bandwidth.viruses11. 为什么多态性问题比传统的恶意工具引起了更多的关注?它是如何影响探测的?
11、A polymorphic threat changes over time, making it undetectable by techniques that are looking for preconfigured signatures. These threats actually evolve, changing their size and appearance to elude detection by antivirus software programs, making detection more of a challenge.同一个东西有多种表现形式。这使得对恶意代码的
12、检测更加困难。12. 最常见的知识产权侵害是什么?机构是如何防止这种侵害的?什么机构在与它做斗争?(T3-7)13. 自然灾害有哪些类型?哪一种类型是拉斯维加斯、俄克拉荷马城、迈阿密、洛杉矶最关注的?Fire, Flood, Earthquake, and etc.14. 技术淘汰对信息安全是如何构成威胁的?机构该如何应对?(T3-8)15. 缺陷和漏洞的区别是什么?Technical hardware failures or errors occur when a manufacturer distributes to users equipment containing a known o
13、r unknown flaw. These defects can cause the system to perform outside of expected parameters, resulting in unreliable or unavailable service.Some errors are terminal in that they result in the unrecoverable loss of the equipment. Some errors are intermittent in that they only periodically manifest t
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 课后 复习题
限制150内