9787302595373 信息系统安全(第二版)习题答案

第一章

一、填空题

1、机密性、完整性、可用性

2、设备安全、数据安全、内容安全、行为安全

3、通信保密、信息安全、信息安全保障

4、保护、检测、响应、恢复

5、健康、法律法规

6、网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击

7、稳定性、可靠性、可用性

8、硬件和软件的底层

9、整体性、分层性、最小特权

10、硬件、系统中的数据、信息服务不中断

二、选择题

DCBAACBABA

第二章

一、填空题

1、保密系统的信息理论,DES,RSA

2、相同,存在某种明确的数学关系

3、单项陷门函数,机密性,不可否认性

4、扩散和混淆

5、完整性

6、序列密码

7、密钥

8、穷举法,分析法

9、已知明文

10、代换,置换

11、数字签名

12、算法不可逆

二、选择题

BCBAABCDCBD

第三章

一、填空题

1、标识、鉴别

2、口令认证

3、暴力破解、字典攻击

4、时间戳

5、口令认证、USB Key

6、零知识证明

7、利用用户所拥有的、利用用户的生物特征、利用用户的行为特征

8、盐

9、认证服务器AS、票据许可服务器TGS

10、票据许可票据、服务许可票据

二、选择题

BABBAAABDB

第四章

一、填空题

1、主体、客体、访问

2、自主访问控制

3、能力表

4、机密性、完整性

5、主体、客体

6、身份认证、访问控制、审计

7、访问控制矩阵、访问控制列表、访问控制能力表

8、BLP、Biba

9、用户、角色、权限

10、强制访问控制

二、选择题

DAACADADA

第五章

一、填空题

1、设备、设施、环境人员

2、信息辐射泄露

3、避错、容错、容灾备份

4、环境安全、设备安全、介质安全、系统安全

5、温度、湿度、灰尘

6、硬件容错、软件容错、数据容错、时间容错

7、数据容灾、应用容灾

8、RTO、RPO

9、被动冗余、主动冗余、混合冗余

10、恢复块、N版本技术

第六章

一、填空题

1、网络攻击、隐蔽信道、用户的误操作

2、审计事件

3、WinLogon、LSA、GINA

4、访问令牌、安全描述符、访问控制列表

5、SID

6、第三级

7、/tmp目录的写权限

8、sticky权限

9、/etc/shadow

10、NTFS

11、对称加密算法AES,TPM

二、选择题

AADBDABDAB

第七章

一、填空题

1、包过滤、状态包检测、应用代理

2、黑名单、白名单、白名单

3、主机防火墙、网络防火墙

4、应用层代理、传输层代理

5、滥用检测、异常检测

6、两个网络,网间访问控制

7、数据提取、数据分析、结果处理

8、基于主机的入侵检测系统、基于网络的入侵检测系统

9、误报率、漏报率

二、选择题

CCDCAAADC

第八章

一、填空题

1、数据泄露、数据篡改、数据不可用

2、身份认证、访问控制、审计、视图、加密、备份与恢复

3、GRANT、REVOKE

4、事务内部故障、系统故障、介质故障

5、Windows身份验证、混合模式

6、服务器级、数据库级、数据级

7、透明

8、完整数据库备份、差异数据库备份、事务日志备份、数据库文件或文件组备份

二、选择题

BCDBC

第九章

一、填空题

1、传染性、潜伏性、触发性、非授权性、破坏性

2、感染标记、感染模块、触发模块、破坏模块

3、引导型、文件型

4、窃取数据、远程控制、远程文件管理、打开未授权的文件

5、服务端

6、漏洞

7、目标信息收集、扫描探测、攻击渗透、自我推进

二、选择题

CDCDDDBB

第十章

一、填空题

1、基于栈的缓冲区溢出、基于堆的缓冲区溢出、基于数据段的缓冲区溢出

2、参数过少

3、存储溢出、计算溢出、符号问题

4、浏览器、Web服务器、脚本解释器、数据库服务器

5、存储型、反射型、DOM型

三、选择题

BCCBBB

第十一章

一、填空题

1、验证保护类、强制保护类、自主保护类、最低保护类

2、C2

3、简介和一般模型、安全功能要求、安全保证要求

4、用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

5、B2

6、C2

7、用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

8、定级、备案、安全建设整改、等级测评、监督检查

9、信息系统、通信网络、数据资源

10、安全物理环境、安全通信网络、安全区域边界、安全计算环境

二、选择题

ABABABDCBB

第十二章

一、填空题

1、信息安全风险评估规范

2、定量、定性、定量与定性相结合

3、机密性、完整性、可用性

4、相乘法、矩阵法

5、基于信息安全标准的风险评估工具、基于知识的风险评估工具、基于模型的风险评估工具

6、机密性、完整性、可用性

7、威胁频率

8、相乘法、矩阵法

相关推荐
KKKlucifer27 分钟前
数据安全合规自动化:策略落地、审计追溯与风险闭环技术解析
人工智能·安全
wanhengidc1 小时前
云手机 高振畅玩不踩坑
运维·服务器·安全·web安全·智能手机
易连EDI—EasyLink1 小时前
易连EDI–EasyLink实现OCR智能数据采集
网络·人工智能·安全·汽车·ocr·edi
JS_SWKJ2 小时前
网闸与光闸深度解析:高安全隔离设备核心知识与选型
安全
AIwenIPgeolocation2 小时前
出海应用合规与风控平衡术:可信ID的全球安全实践
人工智能·安全
长安链开源社区2 小时前
长安链2.3.8生产版本发布,安全、开放、灵活的企业级区块链底座
安全·区块链
数智化精益手记局3 小时前
拆解物料管理erp系统的核心功能,看物料管理erp系统如何解决库存积压与缺料难题
大数据·网络·人工智能·安全·信息可视化·精益工程
带娃的IT创业者4 小时前
Bitwarden CLI 供应链攻击深度分析:当密码管理工具本身成为安全威胁
安全·npm·安全漏洞·cli·供应链攻击·bitwarden
企业架构师老王4 小时前
2026制造业安全生产隐患识别AI方案:从主流产品对比看企业级AI Agent的非侵入式落地路径
人工智能·安全·ai
国冶机电安装4 小时前
化工厂生产线设备安装:从工艺安全到系统联动的完整解析
安全