版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全技术一、选择题B情景属于授权(Authorization)。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中用户依照系统提示输入用户名和口入侵检测系统的第一步是:A—。信息收集数据包过滤数据包检查信号分析数据保密性安全服务的基础是—C―。数字签名机制访问控制机制加密机制数据完整性机制下面所列的_8_安全机制不属于信息安全保障体系中的事先保护环节。防火墙杀毒软件数据库加密数字证书认证在生成系统帐号时,系统管理员应该分配给合法用户一JA__,用户在第一次登录时应更改口令。唯一的口令登录的位置系统的规则使用的说明在计算机病毒检测手段中,校验和法的优点是—C。不会误能检测出隐蔽性病毒能发现未知病毒能识别病毒名称为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施—D—。对机房进行防静电处理对机房进行防尘处理对机房进行防潮处理对机房或电子设备进行电磁屏蔽处理C不属于ISO/OSI安全体系结构的安全机制。访问控制机制通信业务填充机制审计机制数字签名机制对网络层数据包进行过滤和控制的信息安全技术机制是_。。IDSSniffer防火墙IPSec防火墙通常被比喻为网络安全的大门,但它不能—B。阻止基于IP包头的攻击阻止病毒入侵阻止非信任地址的访问鉴别什么样的数据包可以进出企业内部网为了防御网络监听,最常用的方法是___C0使用专线传输无线网数据加密采用物理传输(非网络)应用代理防火墙的主要优点是_人_。安全控制更细化、更灵活服务对象更广安全服务的透明性更好加密强度更高ISO安全体系结构中的对象认证服务,使用—B—完成。访问控制机制数字签名机制加密机制数据完整性机制下列关于网络防火墙说法错误的是—D—。网络防火墙不能防止策略配置不当或错误配置引起的安全威胁网络防火墙不能解决来自内部网络的攻击和安全问题网络防火墙不能防止本身安全漏洞的威胁网络防火墙能防止受病毒感染的文件的传输不属于计算机病毒防治的策略的是—C―。新购置的计算机软件也要进行病毒检测及时、可靠升级反病毒产品整理磁盘确认您手头常备一张真正”干净”的引导盘—B—情景属于审计(Audit)0用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中用户依照系统提示输入用户名和口令用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是—B。授权控制数据报过滤数据完整性身份鉴别计算机病毒的危害性表现 B。不影响计算机的运行速度影响程序的执行,破坏用户数据与程序能造成计算机器件永久性失效不影响计算机的运算结果,不必采取措施信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性是―C―。认证加密、访问控制数字签名、时间戳预防、检测、跟踪由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是__C。计算机工作系统计算机操作系统计算机信息系统计算机联机系统假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_B—。分组密码技术古典密码技术对称加密技术公钥加密技术以下关于计算机病毒的特征说法正确的是:―B—。计算机病毒只具有传染性,不具有破坏性破坏性和传染性是计算机病毒的两大主要特征计算机病毒具有破坏性,不具有传染计算机病毒只具有破坏性,没有其他特征下列计算机病毒检测手段中,主要用于检测已知病毒的是—B—。校验和法特征代码法行为监测法软件模拟法确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_人_。可用性可靠性完整性保密性在被屏蔽的主机体系中,堡垒主机位于A—中,所有的外部连接都经过滤路由器到它上面去。内部网络周边网络自由连接外部网络社会发展三要素是指:物质、能源和__B0计算机网络信息互联网数据网络信息未经授权不能进行改变的特性是_8_。可用性完整性可靠性保密性对口令进行安全性管理和使用,最终是为了__A__。防止攻击者非法获得访问和操作权限规范用户操作行为口令不被攻击者非法获得保证用户帐户的安全性信息安全问题是一个―D―问题硬件软件综合系统数据在存储过程中发生了非法访问行为,这破坏了信息安全的__C__1性。完整性不可否认性保密性可用性防火墙能够__D__。防范恶意的知情者防备新的网络安全问题完全防止传送已被病毒感染的软件和文件防范通过它的恶意连接编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是—D.。计算机游戏计算机系统计算机程序计算机病毒以下哪一项不属于入侵检测系统的功能:―A。过滤非法的数据包监视网络上的通信数据流提供安全审计报告捕捉可疑的网络活动Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为—B—。交流媒体第四媒体交互媒体全新媒体以下哪一项不在证书数据的组成中__D。有效使用期限版本信息签名算法版权信息保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为__D__。适度安全原则分权原则木桶原则授权最小化原则C是目前信息处理的主要环境和信息传输的主要载体WAN信息网络计算机网络互联网定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_。_属性。不可否认完整性可用性真实性针对操作系统安全漏洞的蠕虫病毒根治的技术措施>__A__0安装安全补丁程序专用病毒查杀工具防火墙隔离部署网络入侵检测系统机房中的三度不包括_C。湿度温度可控度d.洁净度以下哪一项属于基于主机的入侵检测方式的优势:―A。不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性监视整个网段的通信关于双钥密码体制的正确描述是—A。双钥密码体制中加解密密钥不相同,从一个很难计算出另一个双钥密码体制中加密密钥与解密密钥相同,或是实质上等同双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个双钥密码体制中加解密密钥是否相同可以根据用户要求决定统计数据表明,网络和信息系统最大的人为安全威胁来自于_人。内部人员互联网黑客第三方人恶意竞争对手关于审计跟踪技术的描述,B―是错误的。操作系统必须能生成、维护和保护审计过程。所有用户都能开启和关闭审计跟踪服务。审计过程一般是一个独立的过程,它应与系统其他功能隔离开。好的审计跟踪系统可以进行实时监控和报警。PKI是__人__。PublicKeyInstitutePrivateKeylnfrastructurePublicKeylnfrastructurePrivateKeylnstitute计算机病毒的结构不包括—A部分。隐藏部分激发部分传染部引导部分__D__是最常用的公钥密码算法。DSA椭圆曲线量子密码RSA向有限的空间输入超长的字符串是一种__B―攻击手段。拒绝服务缓冲区溢出IP欺骗网络监20世纪70年代后期,特别是进入90年代以来,美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题,纷纷制订并实施了一系列安全标准。如:美国国防部制订的”彩虹”系列标准,其中最具影响力的是”可信计算机系统标准评估准则”(简称TCSEC,__B―)白皮书桔皮书黄皮书黑皮书包过滤的基本思想是:对所接收的每个数据包进行检查,根据__A,然后决定转发或者丢弃该包过滤规则用户需要安全策略数据流向黑客在程序中设置了后门,这体现了黑客的―C目的。利用有关资源窃取信息非法获取系统的访问权限篡改数据使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于―C—攻击类型。BIND漏洞远程过程调用拒绝服务文件共享文件被感染上病毒之后,其基本特征是—B—。文件长度变短文件长度加长文件照常能执行文件不能被执行以下方法中,不适用于检测计算机病毒的是―D—软件模拟法特征代码法校验和法加密以下哪项技术不属于预防病毒技术的范畴—A―。加密可执行程序校验文件引导区保护系统监控与读写控制我国正式公布了电子签名法,数字签名机制用于实现__A__需求。不可抵赖性保密性完整性可用性关于A类机房应符合的要求,以下选项不正确的是—C。a.供电电源设备的容量应具有一定的余量a..计算站应设专用可靠的供电线路计算机系统应选用铜芯电缆计算站场地宜采用开放式蓄电池―D—功能属于操作系统中的日志记录功能。以合理的方式处理错误事件,而不至于影响其他程序的正常运行保护系统程序和作业,禁止不合要求的对程序和数据的访问控制用户的作业排序和运行对计算机用户访问系统和资源的情况进行记录关于安全审计目的描述错误的是_人_。实现对安全事件的应急响应识别和分析未经授权的动作或攻击将动作归结到为其负责的实体记录用户活动和系统管理PKI所管理的基本元素是_B―。用户身份数字证书数字签名密钥拒绝服务攻击造成的后果是—D―。硬盘被格式化硬件损坏文件被删除系统无法提供正常的服务防火墙最主要被部署在_B―位置。重要服务器网络边界桌面终端骨干线路关于防火墙的错误说法是_。_。防火墙工作在网络层对IP数据包进行分析和过滤部署防火墙,就解决了网络安全问题重要的边界保护机制能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。_。安装安全补丁程序专用病毒查杀工具防火墙隔离部署网络入侵检测系统__C—不是计算机病毒所具有的特点。潜伏性传染性可预见性破坏性在每天下午5点使用计算机结束时断开终端的连接属于—B。网络地址欺骗外部终端的物理安全窃听数据通信线的物理安全PGP(PrettyGoodPrivacy)是用于A传输安全的。用于邮件的传输安全用于WEB服务器的数据安全用于FTP传输的安全浏览器传输的安全我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。GB17859GB17799GB15408GB14430用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于_C―手段。DDOS攻击暗门攻击钓鱼攻击缓存溢出攻击PKI的主要理论基础是__A__。公钥密码算法对称密码算法摘要算法量子密码堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个—D―,也就是说如果没有堡垒主机,网络之间将不能相互访问。连接点桥梁交换接口阻塞点可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:―A。防火墙防病毒产品加密机CA中心以下关于宏病毒说法正确的是:__A—。宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒宏病毒主要感染可执行文件Windows的日志文件很多,但主要是—C―、应用程序日志和安全日志三个事件日志用户日志系统日志d.审计日志文件型病毒传染的对象主要是__。。PRGDBFCOM和EXEC一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于—A 基本原则。最小特权防御多样化阻塞点失效保护状态阈值检验在入侵检测技术中属于 A。量化分析法免疫学方法神经网络法状态转换法防火墙用于将Internet和内部网络隔离, A。是网络安全和信息安全的软件和硬件设施是起抗电磁干扰作用的硬件设施是防止Internet火灾的硬件设施是保护线路不受破坏的软件和硬件设施确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D,完整性可用性可靠性保密性信息保障阶段中将信息安全体系归结为四个主要环节,__B__是正确的。加密、认证、保护、检测保护、检测、响应、恢复策略、网络攻防、密码学、备份策略、保护、响应、恢复常见的认证技术包括:数字签名、报文认证和—C―私钥密钥公钥密钥数字水印签名算法入侵检测技术可以分为误用检测和__D__两大类。病毒检测漏洞检测详细检测异常检测A情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的__人__属性。完整性保密性不可否认性可用性可以被数据完整性机制防止的攻击方式是 C__。数据中途被攻击者窃听获取抵赖做过信息的递交行为数据在途中被攻击者篡改或破坏假冒源地址或用户的地址欺骗攻击突破网络系统的第一步是—C―。源路由选择欺骗口令破解各种形式的信息收集利用TCP/IP协议的攻击OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是 C。拒绝服务服务否认窃听攻击硬件故障等级保护标准GB17859主要是参考了__A__而提出。美国TCSECCCBS7799欧洲ITSEC为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指__D 。照明度、湿度和洁净度照明度、温度和湿度温度、照明度和洁净度温度、湿度和洁净度以下哪一项不是入侵检测系统利用的信息:__A0数据包头信息系统和网络日志文件目录和文件中的不期望的改变程序执行中的不期望行为入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段―。密文分析模式匹配统计分完整性分析B没有在通常的访问控制策略之中。基于角色的访问控制被动访问控制强制访问控制自主访问控制在以下认证方式中,最常用的认证方式是—A―。基于账户名/口令认证基于摘要算法认证基于数据库认证基于PKI认证ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是―D―。加密机制数字签名机制访问控制机制安全标记机制许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 D。安装入侵检测系统安装防火墙安装防病毒软件给系统安装最新的补丁在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了—B。机密性可用性可控性完整性通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复,称之为A。物理破坏硬件破坏故意损坏硬件攻击公钥密码基础设施PKI解决了信息系统中的__C__问题。权限管理安全审计身份信任加密下列四项中不属于计算机病毒特征的是_人_。免疫性潜伏性传染性破坏性计算机病毒的核心____C—。发作模块表现模块引导模块传染模块安全审计跟踪是__B__0安全审计系统收集易于安全审计的数据安全审计系统检测并追踪安全事件的过程对计算机系统中的某种行为的详尽跟踪和观察人利用日志信息进行安全事件分析和追溯的过程安全审计包括:个人职能、事件重建、入侵检测和—D—o事件跟踪安全审核应用程序跟踪故障分析病毒的运行特征和过程是—Co传播、运行、驻留、激活、破坏入侵、运行、传播、扫描、窃取设计、传播、潜伏、触发、破坏复制、撤退、检查、运行、破坏通常所说的”病毒”是指__Co生物病毒感染被损坏的程序特制的具有破坏性的程序细菌感染下列行为不属于攻击的是—Co发送带病毒和木马的电子邮件用字典猜解服务器密码从FTP服务器下载一个10GB的文件对一段互联网IP进行扫描针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__A防火墙的特点。代理服务型应用级网关型包过滤型复合型防火墙中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中,将计算机安全等级划分为Aoa.5级TOC\o"1-5"\h\z8级10级3级CA属于ISO安全体系结构中定义的―C。通信业务填充机制认证交换机制公证机制路由控制机制计算机会将系统中可使用内存减少,这体现了病毒的—B—。传染性破坏性潜伏性隐藏性关于RSA算法下列说法不正确的是__A。RSA算法是一种对称加密算法RSA算法可用于某种数字签名方案。RSA算法的运算速度比DES慢。RSA算法的安全性主要基于素因子分解的难度PDRR模型中的D代表的含义___A。检测安全关系响应_人_最好地描述了数字证书。等同于在网络上证明个人和公司身份的身份证浏览器的一标准特性,它使得黑客不能得知用户的身份伴随在线交易证明购买的收据网站要求用户使用用户名和密码登陆的安全机制ISO定义的安全体系结构中包含__A―种安全服务。TOC\o"1-5"\h\z5647黑客攻击过程是:确定目标、C和实施攻击入侵系统暴力破解用户口收集与攻击目标相关信息准备有关攻击工具关于用户口令说法错误的是—B―。口令不能设置为空复杂口令安全性足够高,不需要定期修改口令长度越长,安全性越高口令认证是最常见的认证机制为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的—D—属性。可靠性可用性完整性保密性互联网的”无序、无界、_C—”三大基本特征决定了网络信息的不安全。木马入侵黑客攻击匿名操作系统漏洞传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_。_等重要网络资源。数据包LINUX网络带宽防火墙Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止___A。暴力攻击木马IP欺骗缓存溢出攻击入侵检测系统(IDS,IntrusionDetectionSystem)是对C的合理补充,帮助系统对付网络攻击。路由器交换机防火墙服务器软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是―B。暴力破解木马拒绝服务缓冲区溢出以下哪一种方式是入侵检测系统所通常采用的:—A―。基于网络的入侵检测基于域名的入侵检测基于IP的入侵检测基于服务的入侵检测在各种防火墙结构中,就其本质而言,主要有以下四种:屏蔽路由器、双宿/多宿主机模式、—A―和屏蔽子网模式屏蔽主机模式堡垒主机模式代理服务器模式应用级网关模式用于实现身份鉴别的安全机制是—B—。访问控制机制和路由控制机制加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制以下不属于代理服务技术优点的是—D可以实现身份认证可以实现访问控制内部地址的屏蔽和转换功能可以防范数据驱动侵袭未经授权的方式使用网络资源,称之为__A非法访问窃取非法入侵冒充包过滤技术与代理服务技术相比较C。包过滤技术安全性较弱、但会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影下列不属于防火墙核心技术的>_C0应用代理技术NAT技术日志审计(静态/动态)包过滤技术下列对计算机网络的攻击方式中,属于被动攻击的是—C。拒绝服务物理破坏口令嗅探重放计算机网络安全的目标不包括—A—。免疫性不可否认性完整性保密性计算机网络是地理上分散的多台A遵循约定的通信协议,通过软硬件互联的系统。自主计算机数字设备主从计算机计算机下列有关计算机病毒分类的说法,_D是正确的。没有分类之说病毒分为十二类病毒分为操作系统型和文件型病毒分为外壳型和入侵型关于入侵检测技术,下列描述错误的是_。_。入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵审计数据或系统日志信息是入侵检测系统的一项主要信息来源基于网络的入侵检测系统无法检查加密的数据流入侵检测系统不对系统或网络造成任何影响防火墙是指―D―。一批硬件的总一个特定软件一个特定硬件执行访问控制策略的一组系统以下关于DOS攻击的描述,正确的是―A。导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目如果目标系统没有漏洞,远程攻击就不可能成功不属于常见的危险密码是―D―。跟用户名相同的密码只有4位数的密码使用生日作为密码8位的数字+字符+符号的混合型密码计算机病毒造成的危害是—B—。使计算机系统突然掉电破坏计算机系统使磁盘发霉使计算机内存芯片损坏数字签名要预先使用单向Hash函数进行处理的原因是―C_o保证密文能正确还原成明文多一道加密工序使密文更难破译缩小签名密文的长度,加快数字签名和验证签名的运算速度提高密文的计算速度使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是―B__的应用。执行控制列表访问控制列表身份验证数据加密下列不属于系统安全的技术是—A―。加密狗防病毒防火墙认证访问控制一般包括自主访问控制、强制访问控制和—D—3种类型:安全组访问控制用户访问控制基于域的访问控制基于角色的访问控制根据ISO的信息安全定义,下列选项中_D是信息安全五个基本属性之一。可靠性可审计性真实性可用性身份认证的含义是__A__。验证一个用户标识一个用户授权一个用户注册一个用户下面入侵检测技术当中,哪一种是基于模式匹配技术的___A0误用检测基于统计的检测异常检测基于数据挖掘的检测Unix和WindowsNT操作系统是符合那个级别的安全标准:__D。D级A级B级C级二、填空题计算机病毒有—隐蔽性__、潜伏性、传染性和破坏性四个特点。物理安全技术主要是指对计算机及网络系统的环境、场地、—设备—和人员等采取的安全技术措施。攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。这种破坏是—物理破坏防火墙对于的—连入_连接往往会进行非常严格的过滤,但是对于_连出—的连接却疏于防范对网络系统的攻击可分为:_主动_攻击和_被动—攻击两类。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括:—机房环境安全__、通信线路安全、设备安全和电源安全密码体制目前分为—对称密钥密码体制和_—非对称密钥密码体制。ACL的中文含义为—访问控制列表。IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于—主机_、基于_网络_和_分布式系统__。野蛮攻击包括_字典攻击_和穷举攻击屏蔽子网结构采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为”—非军事区__"网络,服务器端每间隔一定时间就发出连接控制端的请求,这个请求一直循环到与控制端成功连接。这种技术称之为_反弹技术_。通过篡改、删除和插入等方式破坏信息的_完整性_。—计算机网络__是目前信息处理的主要环境和信息传输的主要载体机房安全技术包括计算机机房的安全保卫技术,计算机机房的温度、湿度等环境条件保持技术,计算机机房的用电安全技术和计算机机房_安全管理技术__等。—访问控制_的目的是为了限制访问主体对访问客体的访问权限。物理安全是整个计算机网络系统安全的__前提木马通常是利用蠕虫病毒、—黑客入侵—或者使用者的疏忽将服务器程序安装到主机上的。计算机病毒传染部分的主要作用是将病毒程序进行_自我复制―。认证的目的有三个:__消息完整性认证—、身份认证和报文的序号性、时间性认证。计算机系统的CPU、ROM、RAM等关键部件大都采用MOS工艺的大规模集成电路,对_静电—极为敏感,容易因此而损坏。密码学是关于_加密_和_解密—变换的一门科学,是保护数据和信息的有力武器。对于一个真正的黑客,如果想进入一个主机,就会不择手段的__探索—这个主机的信息,计算机病毒可分为引导型病毒和_文件型—病毒两类。如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(DistributedDenialofService,__分布式拒绝服务_)攻击。包过滤防火墙中包过滤器一般安装在_路由器上_,工作在_网络层 。_网络安全—是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全涉及的内容既有—技术—方面的问题,也有管理方面的问题。当一个账号被创建时,Windows系统为它分配一个__SID,并与其他账号信息一起存入SAM数据库。解密算法D是加密算法E的__逆运算。—数字签名可以解决否认、伪造、篡改及冒充等问题。对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_三个方面。网络安全的目标包括:保密性、完整性、_可用性__、可控性和不可抵赖性。密码系统包括以下4个方面:_明文空间—、密文空间、密钥空间和密码算法。_Sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。蠕虫是通过_计算机网络—进行传播的。网络安全包括:实体安全、运行安全、_数据安全__和内容安全数字水印应”透明”、"_健壮_”和”安全”。在TCP/IP网络中,测试连通性的常用命令>__ping_0如果加密密钥和解密密钥—相同__,这种密码体制称为对称密码体制。网络安全是一个系统性概念,不仅包括网络信息的存储安全,还要涉及信息的产生、传输和_使用过程 中的安全。防抵赖技术的常用方法是__数字签名__。Windows的日志文件很多,但主要是—系统日志—、应用程序日志和安全日志三个。网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及―信息安全等级标准―等方面内容。在屏蔽主机结构中,屏蔽路由器使用包过滤技术,它只允许__堡垒主机—与外部通信,防范计算机病毒主要从管理和_技术_两方面着手。黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用"_系统配置的缺陷_”,”操作系统的安全漏洞域”通信协议的安全漏洞咪进行的。GB/T9387.2-1995定义了5大类—安全服务—,提供这些服务的8种—安全机制—以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。从明文到密文的变换过程称为_加密_。PKI的核心部分是_C,它同时也是数字证书的签发机构。_堡垒主机__是一种配置了安全防范措施的网络上的计算机,应该说网络节点处的安全和—通信链路上的安全共同构成了网络系统的安全体系。信息保障不仅包含安全防护的概念,更重要的是增加了主动和积极的__防御―观念。以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过,这种攻击称之为_带宽攻击__。常规密钥密码体制又称为—对称密钥密码体制—,是在公开密钥密码体制以前使用的密码体制。三、判断题为使机房内的三度达到规定的要求,空调系统、去湿机、除尘器是必不可少的设备。对恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。对安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。对防火墙既可以是一台路由器、一台计算机,也可以是由多台主机构成的体系。对在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密的范畴。对漏洞是指任何可以造成破坏系统或信息的弱点。对用户的密码一般应设置为8位以上。对公共密钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗行业护士基础操作规范培训【课件文档】
- 农田水土保持技术:原理、实践与创新发展
- 2026年高端机床核心功能部件主轴导轨丝杠选型手册
- 2026年工信部工业领域设备更新专项再贷款项目储备实务
- 人形机器人与具身智能标准体系2026版解读
- 2026年全球多区域临床试验MRCT设计与实施要点
- 2026年两会绿色建筑政策解读:培育产业新增长点路径分析
- 2026年中国电动轮椅需求量将达208.48万辆同比增长5.6%预测
- 检查治疗前沟通要点课件
- 2026年糖尿病足溃疡干细胞治疗创面修复指南
- 汽轮机组试车方案
- 人音版《采花》教学设计
- PCI围术期强化他汀治疗的获益和机制课件
- JJG 539-2016数字指示秤
- GB/T 33365-2016钢筋混凝土用钢筋焊接网试验方法
- 辽宁盘锦浩业化工“1.15”泄漏爆炸着火事故警示教育
- GB/T 14536.6-2008家用和类似用途电自动控制器燃烧器电自动控制系统的特殊要求
- GB/T 1408.3-2016绝缘材料电气强度试验方法第3部分:1.2/50μs冲击试验补充要求
- 《乡风文明建设》(王博文)
- 《安娜·卡列尼娜》-课件-
- 《中级电工培训》课件
评论
0/150
提交评论