信息安全技术第一次作业doc.docx

上传人:b****1 文档编号:1073818 上传时间:2023-04-30 格式:DOCX 页数:7 大小:19.52KB
下载 相关 举报
信息安全技术第一次作业doc.docx_第1页
第1页 / 共7页
信息安全技术第一次作业doc.docx_第2页
第2页 / 共7页
信息安全技术第一次作业doc.docx_第3页
第3页 / 共7页
信息安全技术第一次作业doc.docx_第4页
第4页 / 共7页
信息安全技术第一次作业doc.docx_第5页
第5页 / 共7页
信息安全技术第一次作业doc.docx_第6页
第6页 / 共7页
信息安全技术第一次作业doc.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术第一次作业doc.docx

《信息安全技术第一次作业doc.docx》由会员分享,可在线阅读,更多相关《信息安全技术第一次作业doc.docx(7页珍藏版)》请在冰点文库上搜索。

信息安全技术第一次作业doc.docx

信息安全技术第一次作业doc

信息安全技术第一次作业

计算机安全技术期中作业题学号姓名成绩考试内容1-5章时间

一、名词解释(30)磁盘镜像、磁盘双工、磁盘阵列容错RAID、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。

答1.磁盘镜像就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。

2.磁盘双工两个磁盘驱动器分别接到不同的磁盘控制器上。

此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据,因此具备容错功能。

3.磁盘阵列容错RAID利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。

4.双机热备份一种软硬件结合的较高容错应用方案。

该方案是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。

5.备份从原文中独立出来单独贮存的程序或文件的副本。

6.系统备份为当前已安装好的操作系统文件作一个副本,以备将来系统还原。

7.硬件备份指用冗余的硬件来保证系统的连续运行,如果主硬件损坏,后备硬件马上能够接替其工作。

8.软件备份通过某种备份软件将系统数据保存到其他介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。

9.数据失效指由于自然灾害、硬件故障、软件故障、人为原因等原因造成的数据不可用。

10.24x7系统表示要一周7天,每天24小时,都能正常运作的系统。

11.备份窗口它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段。

备份窗口根据操作特性来设定。

12.跨平台备份支持从服务器到工作站的全面网络备份。

13.推技术是指从服务器端来发起,根据最新信息的状态,来判断是否来发送最新的数据。

如果需要发送,根据发送规则来以广播的形式群发,发送对象也许是所有订阅者,也许只是部分订阅者。

14.备份介质轮换就是灵活使用备份方法,有效分配介质,用较少的介质有效地备份长期数据。

15.灾难恢复措施系统在经历灾难后恢复采用的措施。

主要包括灾难恢复制度,灾难演习制度,灾难恢复制度。

二、简答题(70)1.简述计算机网络安全的定义。

答计算机网络安全指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即物理安全和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2.可信计算机系统评估标准的含义是什么说明常用系统的安全级别。

答2.将计算机系统的可信程度,即安全等级划分为D,C,B,A四类7级,由低到高。

D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1,B2,B3共3个子级,由低到高;A级暂时不分子级。

每级包括它下级的所有特性,从最简单的系统安全性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。

类别安全级别名称主要特征及适用范围BB1标号安全保护除了C2级外的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制。

CC2访问控制保护存取控制以用户为单位,广泛的审计,跟踪,如UNIX,Linux,WindowsNT,主要用于金融。

C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位,早期的UNIX系统属于此类。

3.简述实体安全的定义、内容、影响实体安全的主要因素。

答实体安全又叫物理安全,是保护计算机设备,设施(含网络)免遭地震,水灾,火灾,有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

实体安全的内容主要包括环境安全,电磁防护,物理隔离以及安全管理。

实体安全的目的是保护计算机,网络服务器,交换机,路由器,打印机等硬件实体和通信设施免受自然灾害,人为失误,犯罪行为的破坏;确保系统有一个良好的电磁兼容工作环境;把有害的攻击隔离。

4.简述计算机软件安全的定义、内容。

答从信息系统安全的角度上讲,计算机软件安全就是保护软件系统自身的安全和保证软件系统能正常连续的运行。

保护软件系统不会被有意或无意的跟踪、破坏、更改和非法复制,保证软件系统能在一定的外部环境下正常、安全地工作。

计算机软件安全也涉及软件的机密性、完整性、可靠性、有效性和合法性等内容。

5.简述网络安全的定义、研究内容。

答网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

6.Internet安全面临着哪些威胁个人上网用户要注意哪些网络陷阱答Internet安全面临的威胁1.黑客2.计算机病毒3.特洛伊木马程序4.后门5.窥探。

个人上网用户要注意的网络陷阱

(1)账号密码被窃取

(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke攻击7.计算机网络提供了哪几种安全服务提供了哪几种安全机制答

(1)计算机网络安全服务的基本类型1.认证安全服务。

2.访问控制安全服务。

3.数据保密性安全服务。

4.数据完整性安全服务。

5.防抵赖安全服务。

(2)计算机网络支持安全服务的基本机制1.加密机制。

2.数字签名机制。

3.访问控制机制。

4.数据完整性机制。

5.鉴别交换机制。

6.通信业务填充机制。

7.路由控制机制。

8.公证机制。

8.简述备份的内容、时间、类型、层次、方式、意义。

答备份的内容就是系统文件和重要的数据。

备份的层次可分为硬件级,软件级,人工级三个。

备份最常见的方式有完全备份,增量备份,差额备份三种。

备份的类型常用的有冷备份,热备份,逻辑备份三种。

备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。

传统的数据备份主要是采用内置或外置的磁带机进行冷备份。

但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。

随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。

网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

9.简要阐述如何使用NortonGhost作系统备份。

试述如何利用网络资源进行备份。

答使用ghost进行系统备份,有整个硬盘(disk)和分区硬盘(partition)两种方式。

在菜单中点击local(本地)项,在右面弹出的菜单中有3个子项,其中disk表示备份整个硬盘(即克隆)、partition表示备份硬盘的单个分区、check表示检查硬盘或备份的文件,查看是否可能因分区、硬盘被破坏等造成备份或还原失败。

分区备份作为个人用户来保存系统数据,特别是在恢复和复制系统分区时具有实用价值。

选local→partition→toimage菜单,弹出硬盘选择窗口,开始分区备份作。

点击该窗口中白色的硬盘信息条,选择硬盘,进入窗口,选择要作的分区(若没有鼠标,可用键盘进行作tab键进行切换,回车键进行确认,方向键进行选择)。

在弹出的窗口中选择备份储存的目录路径并输入备份文件名称,注意备份文件的名称带有gho的后缀名。

接下来,程序会询问是否压缩备份数据,并给出3个选择no表示不压缩,fast表示压缩比例小而执行备份速度较快,high就是压缩比例高但执行备份速度相当慢。

最后选择yes按钮即开始进行分区硬盘的备份。

ghost备份的速度相当快,不用久等就可以完成,备份的文件以gho后缀名储存在设定的目录中。

在网络时代,人们开始想方设法将一些较大的文件备份到网络上,利用网络资源进行备份最快捷的方式莫过于E-mail。

如果经常把一些文件保存到电子信箱中,使用网络邮盘(NetMailDisk)是一个很好的选择。

其次,通过个人主页存储空间备份也是最好的备份选择之一。

10.请结合实际,论述如何贯彻落实计算机系统的安全管理。

答为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下1、计算机管理实行“谁使用谁负责”的原则。

爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。

存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非本局计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看电影、炒股等,违者按违纪处理。

9、坚持“安全第

一、预防为主”的方针,加强计算机安全教育,增强全局职工的安全意识和自觉性。

计算机进行经常性的病毒检查,计算机操作人员发现本科室的计算机感染病毒,应立即中断运行,并及时消除。

确保计算机的安全管理工作。

10、每日上班准时开机,登陆本局内部办公窗口,查看通知、任务、公文等信息,下班后准时切断电源。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2