- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全技术》复习资料.
《信息安全技术》复习资料一、选择题(20分)二、填空题(12分) 0.5分*24个狭义的信息安全P5狭义的信息安全,就是指信息内容的安全,包括信息的必威体育官网网址性、真实性和完整性。访问控制的对象P99访问控制的对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存放在硬盘或其他存储介质上。密码系统指用于加密和解密的系统公开密钥分配的主要形式公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。windows系统安全模型P113Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。计算机犯罪P266计算机犯罪是指非法侵入受国家保护的重要计算机系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。我国1997年的《刑法》规定,计算机犯罪包括以计算机为对象的犯罪和以计算机为工具的犯罪。数据备份数据备份是把文件或数据从原来存储的地方复制到其他地方的操作其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。信息安全威胁分类人为因素和非人为因素访问控制技术P99对象包括计算机系统的软件及数据资源,这两种资源平时一般都以文件的形式存储在硬盘或其他存储介质上。传输层提供的安全保护协议P136SSL、TLS、SOCKS、v5密码算法分类???常见的网络扫描技术端口扫描、共享目录扫描、系统用户扫描、漏洞扫描消息认证的两层含义P79一是检验消息的来源是真实的,即对消息的发送者身份进行认证,而是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等数字签名数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名名词解释(15分)防火墙:防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防护措施的总称。PKI:PKI是公钥基础设施的简称,是一种遵循标准的,利用公钥密码技术为网上电子商务、电子政务等各种应用提供安服务的基础平台。 拒绝服务:通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。IDS:入侵检测系统(IDS)是指对系统资源的非授权使用能够做出及时的判断、记录和报警的软件和硬件的系统。数字水印:数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络攻击: 利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。计算机取证: 计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭所接受的、足够可靠和有说服性的、存在于计算机及相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。判断题(10分)简答题(25分)MD5算法和SHA-1算法的区别是什么?算法Hash值长度/bit明文长度/bit循环次数非线性函数MD5128不限4轮,16步/轮4SHA-1160≤2^644轮,20步/轮3简述PKI的主要组成部分以及数字证书的形式。PKI由认证中心(CA)、证书库、密钥备份及恢复系统、证书库作废处理系统和应用接口系统等部分组成。数字证书的形不止一种,主要有X.509公钥证书、简单PKI证书、PGP证书、属性证书。简述拒绝服务攻击的原理和种类。拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下3类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。根据入侵检测原理,入侵检测技术可以分为几类?根据入侵检测原理,入侵检车技术可以分为异常检测技术、滥用检测技术和混合检测技术。 简述宏病毒与网络蠕虫病毒工作的基本原理。宏病毒是寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,、其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会被“感染”上这种宏
文档评论(0)