200分求计算机专业给个答案

来源:百度知道 编辑:UC知道 时间:2024/06/12 08:03:07
三、填空题
1、 计算机通信过程中存在的主要威胁有_________、_________、_________和_________。
2、 计算机信息系统面临的威胁大体可分为2类:一类是对__________的威胁,另一类是对__________的威胁,因而其安全目标集中体现为__________和__________两大目标。
3、 计算机信息系统的安全需求主要包括:_______、______、______、________、_______和可存活性。
4、 计算机信息系统安全的基本目标是实现信息的_________、_________、_________和资源的合法使用。
5、 人对信息系统安全的威胁主要表现为无意失误和恶意攻击,其中恶意攻击根据其影响通常又可分为2类:__________和__________。
6、 PDRR模型指的是_________、_________、_________和_________四个方面。
7、 根据加密和解密过程是否使用相同的密钥,密码算法可分为________和________两类。
8、 现代密码系统的五个组成部分是_________、_________、_________、_________和_________。
9、 DES算法的分组长度是_________位,有效密钥长度是_________位,IDEA算法的密钥长度是_________位。
10、 根据密码算法对明文信息的加密方式,对称密码体制常分为_________和_________两类。
11、 现代密码系统的安全性都是基于_________的安全性,而不是基于对算法细节的保密。
12、 密码攻击者攻击密码的方法主要有三种:_________、统计分析攻击和数学分析攻击。
13、 对信息系统的基本威胁包括:_________、_________、_________和_________。
14、 对信息的威胁可分为2类:________和________。
15、 我国颁布的《计算机信息系统安全保护等级划分准则》定义了计算机信息系统安全保护能力的五个等级,从低到高依次是:__________、__________

信息系统包括信息存储系统(如数据库)、信息处理系统(如计算机)和信息传输系统(如通信网络
计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。
。。。。。
这分不好挣。。。。你去看书吧。。

27、按照防火墙对数据的处理方法,防火墙大致分为两类:硬件防火墙、软件防火墙
就会这一个啊,这都什么题啊,太杂了

1:窃听 假冒 重放 流量分析
3 保密性、完整性、可用性、可控性、不可抵赖性
30:扫描器
- - 太难了

我的乖乖,这些东西在书里面都有吧,信息系统的怎么多概念谁记的住啊!