信息安全课后答案

上网导航 2023-08-24 415 0条评论
摘要: 信息安全课后答案(修改文件名称xx.doc)...

电力信息化及信息安全课后答案.doc

电力信息化及信息安全课后答案.doc

立即下载

信息安全课后习题答案(段云所版)

信息安全课后习题答案(段云所版),方便大家的学习,为了学习,加油啦。欢迎下载。

立即下载

信息安全概论课后习题答案

信息安全概论课后习题答案,考试前看一下还是很有帮助的啊……

立即下载

信息安全管理 课后习题答案

信息安全管理,信息安全管理 张红旗 王新昌 杨英杰 唐慧林 人民邮电出版社 课后答案,

立即下载

信息安全导论课后习题答案1

信息安全导论课后习题答案1

立即下载

信息安全课后习题解答

信息安全课后习题解答,需要的可以下~~~~~~~~~~~~~~~~~~~

立即下载

物联网安全导论课后习题答案.pdf

物联网安全导论课后习题答案

立即下载

信息安全概论(第3版)课后习题答案 牛少彰 崔宝江 李剑编著 .doc

信息安全概论(第3版)课后习题答案 牛少彰 崔宝江 李剑编著

立即下载

课后习题参考答案 信息安全原理与实践(第二版)Mark Stamp 英文原版

课后习题参考答案 信息安全原理与实践(第二版)Mark Stamp 英文原版

立即下载

信息安全原理与技术课后答案

本文主要是描述信息安全原理与技术的课后答案,可供广大信息爱好者学习。

立即下载

计算机信息安全技术课后习题答案.pdf

计算机信息安全技术课后习题答案.pdf

立即下载

桂小林 物联网技术导论第二版课后习题解答(2021版).pdf

桂小林 物联网技术导论第二版课后习题解答(2021版).pdf

立即下载

信息系统安全(陈萍、张涛、赵敏)课后习题答案、章节ppt及期末复习知识整理.zip

信息系统安全 作者:陈萍、张涛、赵敏出版社:清华大学出版社出版时间:2016年03月 信息系统安全(陈萍、张涛、赵敏)课后习题答案及期末复习知识整理内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。以下展示部分资料:第一章课后答案第一章一、填空题1、机密性、完整性、可用性2、主动3、设备安全、数据安全、内容安全、行为安全4、通信保密、信息安全、信息安全保障5、保护、检测、响应、恢复二、选择题1、D2、C3、B4、A5、D6、A7、C8、B9、A10、B第四道第七章重点简答题部分展示1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。

强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强重要缩写中英互译数据库管理系统DBMS(DataBase Management System)可移植操作系统接口POSIX(Portable Operating System Interface of UNIX)自主访问控制DAC(Discretionary Access Control)强制访问控制MAC(Mandatory Access Control)基于角色的访问控制RBAC(Role-Based Access Control)信息辐射泄漏技术TEMPEST(Transient ElectroMagnetic Pulse Emanations Standard Technology)第六七章节重点知识1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。

3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取②非法的数据修改,由操作人员的失误或非法用户的故意修改引起③拒绝服务,通过独占系统资源导致其他用户不能访问数据库4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。

立即下载

计算机信息安全技术付永钢第二版课后习题参考答案.pdf

计算机信息安全技术第二版付永钢课后习题参考答案

立即下载

信息安全(第二版) 张戈 课后答案

信息安全(第二版) 张戈 课后习题答案(英文) 宝贵的资源,找了很久

立即下载

《信息安全》习题及参考答案

《信息安全》习题及参考答案,大学课程信息安全方面的试题对考试有帮助的

立即下载

网络信息安全课后习题答案.docx

网络信息安全课后习题答案.docx

立即下载

网络信息安全课后习题答案.pdf

网络信息安全课后习题答案.pdf

立即下载

电力信息化与信息安全课后答案.doc

电力信息化与信息安全课后答案.doc

立即下载

文章版权及转载声明:

作者:上网导航本文地址:https://www.90xe.com/post/2814.html发布于 2023-08-24
文章转载或复制请以超链接形式并注明出处技术导航

分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏