a2012继续教育计算机作业丽丽

更新时间:2023-07-19 13:22:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机作业

计算机作业

19、网络爬虫是如何工作的?

答:网络爬虫是一个自动提取网页的程序,它为搜索引擎从万维网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。通过网页的链接地址来寻找网页从一个或若干初始网页的URL开始(通常是网站首页),遍历web 空间,读取网页内容,不断从一个站点移动到另一个站点,自动建立索引。在抓取网页的过程中,找到网页中的其他链接地址,对HTML文件进行解析,取出页面中的子链接,并加入到网页数据库中,不断从当前页面上抽取新的URL放入队列,这样一直循环下去,直到把这个网站的所有页面都抓取完,满足系统的一定停止条件。另外,所有被爬虫抓取的网页将会被系统存贮,进行一定分析、过滤,并建立索引,以便之后查询和检索。网络爬虫分析某个网页时,利用HTML语言的标记结构来获取指向其他网页的URL地址,完全不依赖用户干预。这一过程所得到的分析结果还可以能对以后抓取过程给出反馈和指导。

20、与单模式匹配相比,多模式匹配的优点是什么?

答:与单模式匹配相比,多模式匹配的优势在于一趟遍历可以对多个模式进行匹配,对于单模式匹配算法来说,如果要匹配多个模式,那么有几个模式就要进行几趟遍历,这样效率太低。多模式匹配大大

计算机作业

提高模式匹配的效率。同时,多模式匹配算法也适用于单模式情况。多模式匹配能实现最大跳跃和尽可能少的比较次数的算法的优点,能充分利用每次匹配过程中匹配不成功的信息和已经成功的信息,尽可能多地跳过待查文本串中的字符,从而需要匹配目标文本串的每个字符,而在比较次数最少的情况下,就能一次性无须回溯的实现对文本的快速搜索。

21、简单介绍垃圾邮件系统的处理过程。

答:垃圾邮件是因特网带给人类最具争议性的副产品,它的泛滥已经使整个因特网不堪重负。处理过程如下:

1) 收集大量的垃圾邮件和非垃圾邮件,建立垃圾邮件集和非垃圾邮件集。

2) 主要考察邮件的四个特征:域、发件人、关键字、附件。通过提取邮件上述四个特征。参考四个主要特征,可以采取垃圾邮件过滤技术,大致可分为内容过滤、接入过滤和行为过滤三类技术。

内容过滤就是对邮件内容进行内容匹配,其中关键字技术用某些限定条件对邮件主题进行审查过滤。摘取关键词进行分析过滤,或是统计垃圾邮件的相关特征,输入反垃圾邮件引擎,使升级后的反垃圾邮件软件能够拒收这些邮件。为了及时获得有效特征,还可以设立专门的“诱饵邮箱”,只要有垃圾邮件进入自己的网站,这个诱饵邮箱就会自动截获,供专门技术人员参考。常见的规则方法为关键词过滤、决策树过滤等。近年来,研究学者将贝叶斯力理

计算机作业

论、合作理论引入内容过滤领域,为垃圾邮件过滤技术注入了新的动力。

接入过滤是通过对邮件信头部分进行检查,可以提前发现或阻断非法信息,且不侵犯个人隐私。可以分为打补丁的方法和修改协议的方法两类。前者针对现有邮件协议缺点提出补救措施,以增强邮件系统的安全性;后者多为企业界提出的方案,其实现需要改变电子邮件系统的工作方式。

行为过滤依据合法邮件是在社会关系驱动下,以交换信息为目的、双向通信的结果;而垃圾邮件是在发送者利益驱动下,一大范围扩散为目的、单向通信的产物。垃圾邮件和合法邮件本质上的不同必然导致其行为的显著差异,因此两者从行为特征上看是可以区分的。从2003年起,学术界开始从流量特征入手,对邮件协议行为进行深入研究。研究可分为基于统计的方法和基于拓扑的方法两种。

3)通过垃圾邮件过滤技术对邮件进行识别。识别后正常邮件直接发送到目的地。ISP服务商或客户端对垃圾邮件通过截断等方式阻止垃圾邮件的传播。

现阶段垃圾邮件过滤技术,经历一下几个发展阶段:

第一代反垃圾邮件技术。很难明显的区分在大多数MTA上已经具有的反垃圾邮件功能和第一代反垃圾邮件产品功能,因为这些已经存在的反垃圾邮件功能加上新开发的功能在很大程度上帮助解决了垃

计算机作业

圾邮件问题。标题和信头测试,和简单的DNS测试一样,主要是由于需要抵制垃圾邮件来推动的。

第二代反垃圾邮件技术。即时黑名单和电子签名,不是为了反垃圾邮件而把现有的MTA技术简单的重复或者延伸,它们的存在完全为了制止垃圾邮件和对先前的技术进行改良。

第三代反垃圾邮件技术。用鉴别垃圾邮件(签名)和即时黑名单(RBLS)的方法来抵御垃圾邮件注定失败。垃圾邮件发送者能够轻易的绕过即时黑名单,最好的电子签名技术也无法达到百分之百的正确率。互联网和软件行业大约于2002年出现了一项全新的技术。

第四代反垃圾邮件技术。垃圾邮件的存在有部分原因是由于在SMTP创造之初,只是用于学校,政府和军队,因为是一个封闭的系统,所以不存在非法使用和电子邮件的滥用。1990年起,互联网广泛的应用于商业,但是之前的技术隐患仍然存在。垃圾邮件和反垃圾邮件活动必将长期存在,经过了十几年的发展,新兴的反垃圾邮件技术也层出不穷。但无论哪一种技术,都无法完全应对多变的垃圾邮件。因此,第四代反垃圾邮件技术偏向于采用一个全面包含最有效垃圾邮件阻断技术的整体解决方案。

22、如何理解信息安全管理的内涵?

答:信息安全管理体系(ISMS )是一个系统化、过程化的管理体系,体系的建立不可能一蹴而就,需要全面、系统、科学的风险评估、制度保证和有效监督机制。ISMS应该体现预防控制为主的思想,

计算机作业

强调遵守国家有关信息安全的法律法规,强调全过程的动态调整,从而确保整个安全体系在有效管理控制下,不断改进完善以适应新的安全需求。在建立信息安全管理体系的各环节中,安全需求的出是ISMS 的前提,运作实施、监视评审和维护改进是重要步骤,而可管理的信息安全是最终的目标。现代的信息安全涉及到个人权益、企业生存、金融风险防范、社会稳定和国家的安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。信息安全的完整内涵是和信息安全的方法论相匹配的, 在各环节中,风险评估管理、标准规范管理以及制度法规管理这三项工作直接影到整个信息安全管理体系是否能够有效实行,因此也具有非常重要的地位。

23、各信息安全风险因素之间的关系是怎样的?

答:各信息安全风险因素之间的关系,内容为风险评估的基本要素,与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。

这些要素之间存在着以下关系:业务战略依赖于资产去完成;资产拥有价值,单位的业务战略越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性,

计算机作业

脆弱性越大则风险越大;脆弱性使资产暴露,是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险——其中一部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在

24、风险评估的主要任务有哪些?

答:是指在风险事件发生之后,对于风险事件给人们的生活、生命、

计算机作业

财产等各个方面造成的影响和损失进行量化评估的工作。主要任务:

一、识别组织面临的各种风险

二、评估风险概率和可能带来的负面影响

三、确定组织承受风险的能力

四、确定风险消减和控制的优先等级

五、推荐风险消减对策

在风险评估过程中,有几个关键的问题需要考虑。首先,要确定保护的对象(或者资产)是什么?它的直接和间接价值如何?其次,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?第三,资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何?第四,一旦威胁事件发生,组织会遭受怎样的损失或者面临怎样的负面影响?最后,组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?解决以上问题的过程,就是风险评估的过程。资产识别、脆弱性识别、威胁识别和已有安全措施确认。

25、实施风险控制主要包括那些步骤?

答:是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失.只有做好风险控制工作,即成功地管理了风险,步骤如下1.描述体系特征,确定评估范围。2.资产识别与评估。3.识别威胁评估。4.识别脆弱性。

5.分析风险,分析可能行,分析影响,确定风险,建议安全措施,记录评估结果。

计算机作业

具体描述(1)识别备选处理方案风险处理方案主要有四种。一是减少发生的可能性;二是削弱风险的影响结果;三是全部转嫁或者部分转嫁风险;四是规避风险。

(2)选择处理方案

风险处理方案的选择需要权衡削弱风险所需要的成本以及风险发生所带来的损失额,同时也要考虑可能受该方案影响的利益各方,并选择恰当的方式与这些利益相关方进行沟通。

(3)准备风险处理计划

计划应该采用文档的形式记录所选的方案应该如何实施。处理计划需要说明各方的责任、风险处理进度安排、预算、绩效度量以及评审过程等。同时,计划也包括方案的绩效,个人的责任以及其他目标,并监控关键的实施里程碑。

(4)实施处理计划

理想情况下,风险处理的责任应该由那些有能力控制风险的部门或者个人承担。责任应该尽早在各方之间达成协议。为了成功实施风险处理计划,需要有效的管理系统指定哪些方法被选择,指定行动的责任人和问责任,并且对照特定的准则进行监控。如果处理之后还有剩余风险,需要决定是否保留该风险还是再重复风险处理过程。

(5)沟通与协商风险

协商与沟通是风险管理过程中关键的组成部分,贯穿风险管理的整个生命周期。成功的风险管理依赖企业中所有员工和业务部门对可靠信

计算机作业

息的输入,从而成功获得信息的输出。在风险管理的计划和贯彻中,应给予工作人员足够的机会和对风险认识发展变化的信息。

在风险管理过程的运作中,工作人员有很多经济有效的沟通机会。内容陈述是对这项工作一个简明的概括,其中包括了它的目的、范围、人员、对成功的衡量和分析方法。风险讨论会提供了集中交流的机会,而且很自然地把重点放在应优先考虑的对象上。

(6)监督与评审风险

对风险的监控以及对风险处理计划实施的有效性进行监控,是确保控制能够有效实施的机制。很少有风险是静态的,故风险以及控制措施的有效性应该得到持续监控,确保变化的环境没有改变风险的优先级。同时,也需要对风险管理计划进行评审。由于影响事件发生的因素可能会发生变化,影响各种处理方案的成本也随着变化,所以有必要重复风险管理过程。评审本身就是风险处理计划的完整组成部分。

26、CC 标准与 BS 7799 标准有什么区别?

答:CC(即GB/T18336:2001idtISO/IEC15408:1999)和BS7799两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。ISO/IEC15408标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。BS7799则偏重于安全管理方面的要求。它不是一

计算机作业

篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。ISO/IEC17799的目的是"为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信"。

CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。同样,BS7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。

27、我国有关信息安全的法律法规有什么特点?

答:我国现行的信息网络法律体系框架分为三个层面;

1、一般性法律规定

如宪法.国家安全法、国家秘密法,治安管理处罚条例、著作权法,专利法等。这些法律法规并没有专门对网络行为进行规定,但是.它所规范和约束的对象中包括了危害信息网络安全的行为。

2、规范和惩罚网络犯罪的法律

这类法律包括《中华人民共和国刑法》.《全国人大常委会关于维护互联网安全的决定》等.这其中刑法也是一般性法律规定。这里将其

计算机作业

独立出来。作为规范和惩罚网络犯罪的法律规定.

3、直接针对计算机信息网络安全的特别规定

这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》.《中华人民共和国计算机软件保护条例》等。

4、具体规范信息网络安全技术、信息网络安全管理等方面的规定 这一类法律主要有:《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》。《计算机信息系统保密管理暂行规定》,《计算机信息系统国际联网保密管理规定》、《电子出版物管理规定》、《金融机构计算机信息系统安全保护工作暂行规定》等。

信息网络安全法应当具备以下几个特点;(1)体系性。网络改变了人们的生活观念、生活态度。生活方式等,同时也涌现出病毒.黑客、网络犯罪等以前所没有的新事物。传统的法律体系变得越来越难以适应网络技术发展的需要,在保障信息网络安全方面也显得力不从心。因此,构建一个有效、相对自成一体、结构严谨、内在和和谐统一的新的法律体系来规范网络社会.就显得十分必要。(2)开放性.信息网络技术在不断发展.信息网络安全问题层出不穷、形形色色,安全法律应当全面体现和把握信息网络的基本特点及其法律问题,适应不断发展的信息网络技术问题和不断涌现的网络安全问题(3)兼容性。

计算机作业

网络环境虽说是一个虚拟的数字世界,但是它并不是独立于现实社会的“自由王国”;发生在网络环境中的事情只不过是现实社会和生活中的诸多问题在这个虚拟社会中的重新晨开。因此,安全法律不能脱离传统的法律原则和法律规范,大多数传统的基本法律原则和规范对信息网络安全仍然适用。同时.从维护法律体系的统一性、完整性和相对稳定性来看,安全法律也应当与传统的法律体系保持良好的兼容性。(4)可操作性.网络是一个数宁化的社会,许多概念规则难以被常人准确把握,因此,安全法律应当对一些专业术语、难以确定的问题、容易引起争议的问题等做出解释,使其更具可操作性。从这几点出发,我国的信息网络安全法律体系存在以下问题。

1、立法滞后、层次低,尚未形成完整的法律体系

在我国现行涉及网络安全的法律中,法律、法规层次的规定太少。规章过多,给人一种头重脚轻的感觉.而且.在制定规章的过程中,由于缺乏纵向的统筹考虑和横向的有效协调。制定部门往往出于自身工作的考虑,忽视了其他相关部门的职能及相互间的交叉等问题,致使出台的规章虽然数量不少但内容重复交叉。这种现状一方面造成部门更多的职能交叉,另一方面。在一定程度上造成了法律资源的严重浪费。法律法规的欠缺、规章的混乱,常常造成这样一种奇怪的现象对网络违法行为,要么无人管.要么争着管。

2、不具开放性

我国的信息网络安全法结构比较单一、层次较低。难以适应信息网络

计算机作业

技术发展的需要和日益严重的信息网络安全问题。我国现行的安全法律基本上是一些保护条例、管理办法之类的,缺少系统规范网络行为的基本法律如信息安全法、网络犯罪法、电子信息出版法、电子信息个人隐私法等。同时,我国的法律更多的使用了综合性的禁止性条款,如《中华人民共和国计算机信息系统安全保护条例》第七条规定:“任何单位或者个人。不得利用计算机信息系统从事危害国家利益.集体利益和公民台法利益的活动。不得危害计算机信息系统的安全。“而没有具体的许可性条款和禁止性条款。这种大一统的立法方式往往停留于口号的层次上。难以适应信息网络技术的发展和越来越多的信息网络安全问题。

3、缺乏兼容性

我国的安全法律法规有许多难以同传统的法律原则、法律规范协调的地方。比如说,根据《中华人民共和国行政处罚法》第十二条规定,规章可以在法律.行政法规规定的给予行政处罚的行为、种类和幅度范围内做出具体规定。尚未制定法律、行政法规的。规章对违反行政管理秩序的行为,可以设定警告或者一定数量罚款的行政处罚。在我国现有相关法律、行政法规中.均未设定没收从事违法经营活动的全部设备的处罚,但是依据这些行政法规制定的《互联网上网服务营业场所管理办法》的第14条,却设定了没收从事违法经营活动的全部设备的处罚种类,显然这个处罚的设定与相关法规有矛盾之处。

计算机作业

4、缺乏操作性

我国的信息网络安圭法中存在难以操作的现象。为丁规范网络上的行为。政府职能部门都出台了相关的规定,公安部、信息产业部、国家保密局、教育部、新闻出版署、中国证监会.国家广播电影电视总局、国家药品监督营理局、原国务院信息化工作领导小组等都制定了涉及网络的管理规定。此外,还有许多相关的地方性法规.地方政府规章。数量虽大,但是它们的弊端是明显的。由于没有法律的统一协调,各个部门出于自身利益,致使常常出现同一行为有多个行政处罚主体,处罚幅度不尽一致,行政审批部门及审批事项多等现象。这就给法律法规的实际操作带来了诸多难题。

本文来源:https://www.bwwdw.com/article/8s71.html

Top