1 / 18
文档名称:

计算机安全知识点.doc

格式:doc   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机安全知识点.doc

上传人:sanshengyuanting 2016/7/23 文件大小:0 KB

下载得到文件列表

计算机安全知识点.doc

相关文档

文档介绍

文档介绍:1. 什么是“安全”?什么是“计算机系统安全”? “安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护, 不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述 2. 计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全 3 个方面: 物理安全包括环境安全、设备安全和媒体安全。运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。信息安全包括: 操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。计算机系统安全还涉及信息内容安全和信息对抗。 3. 在美国国家信息基础设施(NII) 文献中,给出了哪几种安全属性? 可靠性可用性保密性完整性不可抵赖性(1) 可靠性: 是指系统在规定的条件下和规定的时间内, 完成规定功能的概率。(2) 可用性: 是指得到授权的实体在需要时可以得到所需要的资源和服务。(3) 保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。(4) 完整性: 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。(5) 不可抵赖性: 是指在信息交互过程中, 确信参与者的真实同一性, 既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4. 什么是 P2DR 安全模型和 PDRR 安全模型? P2DR 安全模型包括:策略、防护、检测和响应。 P2DR : 没有一种技术可完全消除网络中的安全漏洞, 必须在整体安全策略的控制、指导下, 在综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态, 通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR 模型是美国国防部提出的“信息安全保护体系”中的重要内容, 它概括了网络安全的整个环节, 即防护、检测、响应、恢复, 构成了一个动态的信息安全周期。 PDRR 前三个环节与 P2DR 中后三个环节基本相同。“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态, 或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建; 二是采取恰当的技术措施进行系统恢复。 6. 计算机系统面临的安全威胁主要有哪几类? (1) 从威胁的来源看可分为内部威胁和外部威胁。(2) 从攻击者的行为上看可以分成主动威胁和被动威胁。(3) 从威胁的动机上看分为偶发性威胁与故意性威胁。 7. 《可信计算机系统评估标准》 TCSEC 将计算机系统的可信程度,即安全等级划分为哪几类哪几级? 按安全程度高-> 低排序: D、 C1、 C2、 B1、 B2、 B3、 A1 A A1 可验证的安全设计 B B3 安全域机制 B2 结构化安全保护 B1 标号安全保 C C2 访问控制保护 C1 选择的安全保护 DD 最小保护 8. 提高计算机可靠性的方法一般有哪些措施? 提高计算机的可靠性一般采取两项措施: 避错、容错. 避错:提高软硬件的质量,抵御故障的发生。容错: 在故障发生时, 系统仍能继续运行, 提供服务与资源。 9. 什么风险管理? 它包括哪些内容? 风险管理: 识别风险、评估风险, 以及采取步骤降低风险到可接受范围内的过程。也就是, 如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括风险识别、风险分析、风险评估和风险控制等内容。 10. 什么是容错? 容错是用冗余的资源使计算机具有容忍故障的能力, 即在产生故障的情况下, 仍有能力将指定的算法继续完成。 11. 什么是平均无故障时间(MTBF) ? MTBF :指两次故障之间能正常工作的平均时间。 12. 容错技术包括哪些内容? 容错主要依靠冗余设计来实现, 以增加资源换取可靠性。由于资源的不同, 冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。 13. 一个安全的密码体制应当具有哪些性质? (1) 从密文恢复明文应该是困难的, 即使分析者知道明文空间。(2) 从密文计算出明文部分信息应该是困难的。(3) 从密文探测出简单却有用的事实应该是困难的。 14. 什么是“密码体制的无条件安全性、计算安全性、可证明安全性”? (1) 无条件安全性。如密码分析者具有无限的计算能力, 密码体制也不能被攻破, 那么该密码体制就是无条件安全的。(2) 计算安全性。即密码分析者为了破译密码,穷尽其时间、存储资源仍不可得, 或破译所耗资材已超出因破译而获得的获益。(3) 可证明安全性。即将密码体制的安全性归结为数