《信息安全技术》复习资料
信息安全技术期末复习资料

填空题:1.数据完整性服务是用于非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
2.被动攻击是指对一个保密系统采取截获并对其进行分析和攻击。
3.是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。
4.是指两个通信终端用户一次通话或交换数据时使用的密钥。
5.数字签名包含两个过程:签名过程和。
6.安全引用监视器是Windows系统的一个组成部分,它以内核模式运行,负责检查Windows系统的读/写的,以保护系统免受非法读/写。
7.表示IP包在网络的存活时间(跳数),缺省值为64。
8.网页防篡改技术将网页监控与恢复结合在一起,通过对网站的页面进行,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。
9.路由控制机制可根据信息发送者的申请选择,以确保数据安全。
10.从安全性的角度来看,Hash函数输出的比特越长,的安全强度越大。
11.会话密钥若用作保护文件,则称为。
12.Schnorr数字签名方案是型签名方案的一种变形,该方案由Schnorr于1989年提出。
13.密码策略是对于域或本地用户,决定密码的设置,如强制性和期限。
14.使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。
15.安全代码技术指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受、溢出攻击、参数篡改攻击的技术。
16.是破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。
17.的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。
18.双重签名的特性就是把发给两个不同通信实体的两个联系在一起,19.RAID技术是由美国加州大学伯克利分校的D.A. Patterson教授在提出的。
信息安全技术复习资料1-3章

信息安全定义:为防范计算机网络硬件、软件。
数据偶然或蓄意破坏、篡改、窃听、假冒、泄漏、非法访问和保护网络系统持续有效工作的措施总和。
目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
侧重强调网络信息的保密性、完整性、有效性。
模型:PPDR策略:(原则)均衡性原则、时效性原则、最小化原则;(内容)硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理原则、网络用户安全责任。
软件漏洞(脆弱性、隐错):是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成安全隐患。
有时效性特点网络协议漏洞:网络通信协议不完善而导致的安全隐患。
安全管理漏洞:人为的,只要提高安全管理意识完全可以避免。
(故障、性能、配置、记账、安全管理)信息安全威胁:对事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。
TCSEC:国际通用信息安全评价标准:《信息技术安全评价公共标准》(CC)能够对信息技术领域中的各种安全措施进行安全评价,但信息系统和产品的物理安全、行政管理、密码强度等间接安全措施不在评价范围之内,重点考虑人为因素导致的安全威胁。
采用类(class).族(family)组件(component)层次化方式定义TOE(评价目标)的安全功能。
定义了7个评价保证等级。
国家信息安全评价标准:中国国家质量技术监督局1999年颁布的《计算机信息系统安全保护等级划分准则》国家标准GB17859-1999,划分为用户自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护,对应TCSEC 的C1~B3。
《信息技术-安全技术-信息技术安全性评估准则》GB/T18336-2001等同于iso/iec 15408信息系统安全等级保护法规和标准:信息安全等级保护工作是我国为保障国家安全、社会秩序、公民利益以及公民、法人和其他组织合法权益强制实施的一项基本制度,根据信息和信息系统的重要程度以及遭受到破坏后对国家安全、社会秩序、公共利益以及合法权益的危害程度分5个等级。
信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。
其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
安全攻击:任何危及系统信息安全的活动。
威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。
也就是说,威胁是利用脆弱性潜在危险。
攻击:对系统安全的攻击,它来源于一种具有智能的威胁。
也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。
认证:保证通信的实体是它所声称的实体。
存取控制:阻止对资源的非授权使用。
数据保密性:保护数据免于非授权泄露。
连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。
无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。
选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。
数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。
计算机信息安全技术复习

计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。
在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。
本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。
一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。
1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。
1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。
攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。
二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。
2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。
常见的加密算法有对称加密和非对称加密。
2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。
常见的安全协议有SSL/TLS协议、IPSec协议等。
2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。
三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。
3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。
3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。
信息安全技术(知识点)

信息安全技术(知识点)信息安全技术是现代社会中的一项重要技术,在信息化时代中,保护个人、企业和国家的信息安全越来越重要。
本文将介绍一些关于信息安全技术的知识点,帮助读者了解和应用这些技术以保护自己的信息安全。
一、加密技术加密技术是信息安全的重要组成部分,它能够将敏感信息转化为不可读的密文,只有掌握相应密钥的人才能解密获取明文信息。
常见的加密技术有对称加密和非对称加密。
1. 对称加密对称加密使用同一个密钥来进行加密和解密操作。
发送方使用密钥将明文信息加密,并将密文发送给接收方,接收方再使用相同的密钥进行解密。
常见的对称加密算法有DES、AES等。
2. 非对称加密非对称加密使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥对信息进行加密,接收方收到密文后再使用自己的私钥进行解密。
非对称加密技术可以更好地保证信息传输的安全性,常见的非对称加密算法有RSA、DSA等。
二、防火墙技术防火墙是网络安全的重要防线,在网络中起到监控和管理流量的作用,防止未经授权的访问和攻击。
防火墙技术主要包括包过滤式防火墙和应用层网关。
1. 包过滤式防火墙包过滤式防火墙根据预先设定的规则对网络数据包进行过滤和验证。
它可以根据源地址、目标地址、端口号等信息进行判断,只允许符合规则的数据包通过,阻止不符合规则的数据包进入网络。
这种防火墙技术适用于对网络数据包的基本检查。
2. 应用层网关应用层网关在网络层次结构中位于网络边界处,可以检测和过滤应用层数据。
它能够深入应用层协议进行检查,对网络请求进行验证,提供更高级的安全功能。
应用层网关可以防止恶意代码、入侵攻击等威胁。
三、入侵检测系统入侵检测系统是一种用于检测和防止网络攻击的技术。
它通过分析网络流量和系统日志等信息,识别潜在的入侵行为,并采取相应的措施来保护网络安全。
常见的入侵检测系统有基于签名的入侵检测和基于行为的入侵检测。
1. 基于签名的入侵检测基于签名的入侵检测通过事先定义的特征库来识别已知的入侵行为。
期末复习提纲 - 信息安全技术

期末复习提纲1. 安全基本目标有哪些?其含义分别是什么?2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?3. 密码编码与密码分析。
常见的古典密码算法:Caesar密码、单表代换、多表代换、置换4. 现代密码算法主要包括哪两种?其中对称密码算法按照对明文的处理方式不同可以分成哪两类?常见的对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?公钥密码有哪些算法,主要的应用是什么?(见书197)5. 分组密码的工作方式有哪些?6. 公钥算法安全性的数学基础有哪些?7. RSA算法的计算过程?针对RSA算法有哪些类型的攻击?8. DH算法的实现过程?针对DH算法的中间人攻击是如何发生的?9. 什么是消息认证?如何实现消息认证(或消息认证函数的实现方式)?10. 散列函数可被应用于哪些方面?密码学散列函数需哪些安全性需求?常见的散列函数有哪些?基本参数(输入、输出长度、安全性等)?什么是生日攻击?11. 消息认证码的实现方式有哪两种?常见的算法有哪些?12. 什么是数字签名?数字签名的作用是什么?常见的数字签名算法有哪些?如何理解RSA 私钥加密实现数字签名?13. 对称密钥的分发方式有哪些(如何实现)?14. 什么是公钥证书?如何生成?CA的作用包括哪些?PKI包括哪些关键元素?15. 身份认证的目的是什么?如何实现身份认证?认证中如何抗重放?16. 从浏览器、web服务器和传输信道的角度分析Web安全威胁有哪些?17. 建立在传输层之上的安全协议有哪些?18. 根据流量捕获结果,分析SSL/TLS实现过程。
19. 电子邮件面临的主要威胁有哪些?PGP是如何实现的?根据PGP设计一种报文安全交换方案,要求机密性、完整性和不可抵赖性。
20. 基于openssl的程序设计实验的代码分析。
21. 基于wireshark的数据包捕获结果分析。
信息安全技术复习资料

第一章概述1.信息安全问题存在的原因(技术):系统的开放性系统本身缺陷(技术;失误/意识)威胁和攻击(病毒黑客网络战)根本原因:信息的价值、利益关系的存在,从根本上导致人们对信息的争夺和控制。
2. 信息安全(ISO)定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
3. 属性、机制、服务及其关系:安全本身是对信息系统一种属性的要求,信息系统通过安全服务来实现安全性,安全机制是提出满足服务的方法和措施。
基本安全服务(5):认证服务、保密性服务、完整性服务、访问控制服务、不可否认服务。
基本安全机制(8):加密、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制、公证4.PDR技术(基于时间)基本原理:安全相关活动(攻击、防护、检测、响应)都要消耗时间。
用时间来衡量一个体系的安全性和安全能力。
P:系统为保护安全目标设置各种保护的时间或在该保护方式下,t入侵者攻击目标所花的时间;D:入侵者开始入侵到系统能检测到入侵行为的时间;tR:响应时间t保护技术:身份认证、访问控制、信息存储与传输安全、防病毒、防火墙、VPN等。
检测:漏洞扫描、入侵检测、安全审计响应:漏洞修补、报警、中止服务等5.信息保障技术框架(IATF)——从空间角度技术层面分为四部分:本地计算环境:本地用户计算环境包括服务器、客户以及其上所安装的应用程序;飞地边界(本地计算环境的外缘):被包围的领土因为许多机构都与其控制范围之外的网络相连,所以需要一个保护层来保障进入该范围的信息不影响机构操作或资源并且离开该范围的信息是经过授权的;网络和基础设施:支撑性基础设施:信息技术环境也包括支撑性基础设施。
负责提供密钥与证书管理服务;能够对入侵和其它违规事件快速进行检测与响应,并能够支持操作环境的入侵检测、报告、分析、评估和响应等。
6.对于安全的理解:安全是一个动态实践的过程,原本安全的系统随着时间和环境的变化会不安全;安全具有整体性,既不是单一产品,也不是所有安全产品的堆叠。
《信息安全技术》复习资料

《信息安全技术》复习资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的 因而受到破坏、更改或泄露。
A. 用户 B .管理制度C.数据2、为了预防计算机病毒,应采取的正确措施是(A.每天都对计算机硬盘和软件进行格式化C.不同任何人交流D 3、 DDoS 攻击破坏了( A )。
A. 可用性 B .保密性4、 以下哪个不是数据恢复软件(A. FinalDataBC. EasyRecovery C.完整性 D .真实性D )。
.RecoverMyFiles D. OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置6、数据备份常用的方式主要有:完全备份、增量备份和 (C )。
7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B )对要发送的的信息进行数字签名。
止:(B )。
A. 木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.基于账户名/口令认证;A .事件查看器B C.本地安全策略D.服务管理器 .网络适配器里(C )受到保护,不因偶然或恶意的原D .设备B )。
B .不用盗版软件和来历不明的软盘 •不玩任何计算机游戏A. 逻辑备份 B .按需备份 C.差分备份 D .物理备份A.发送者的公钥B.发送者的私钥C .接收者的公钥 8数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥B .发送者的私钥C .接收者的公钥D .接收者的私钥D .接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据B .保护存储数据安全C.封堵某些禁止的访问行为 D .记录通过防火墙的信息内容和活动 10、Windows NT 和 Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防B. 基于摘要算法认证;C. 基于PKI认证;D. 基于数据库认证12、主要用于加密机制的协议是:(D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全技术》复习资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是( B )。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。
A.FinalData B.RecoverMyFilesC.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证;D.基于数据库认证12、主要用于加密机制的协议是:( D )。
A.HTTP B.FTP C.TELNET D.SSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A.缓存溢出攻击 B.钓鱼攻击;C.暗门攻击 D.DDOS攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
”这是指数据的( A )A.安全性B.完整性C.并发控制 D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。
在授权的定义中,数据对象的( A ),授权子系统就越灵活。
A.范围越小B.范围越大 C.约束越细致D.范围越适中16、文件型病毒传染的对象主要是( B )类文件。
A..EXE和.WPS B.COM和.EXEC..WPS D..DBF17、入侵检测的基本方法是:( D )。
A.基于用户行为概率统计模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B )A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改19、下面哪个不是执行备份操作的用户( D )。
A.Administrators组的成员 B.Backup Operators组的成员C.Server Operators组的成员 D.Power Users组的成员20、下面哪个不是系统还原的方法( D )。
A.安全模式 B.故障恢复控制台C.自动系统恢复D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。
A.可靠性B.一致性C.完整性D.安全性22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。
用户只有登录成功,才能与SQL Server建立一次连接。
”属于( B )。
A.操作系统的安全防线B.SQL Server的运行安全防线C.SQL Server数据库的安全防线 D.SQL Server数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。
A.邮件病毒 B.邮件炸弹C.特洛伊木马 D.逻辑炸弹24、网络攻击的有效载体是什么( C )A.黑客B.网络C.病毒D.蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。
A.数据库B.主机型C.网络型D.以上都不正确26、有关数字签名的作用,哪一点不正确。
( D )A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性27、备份在( B )功能菜单下。
A.管理工具 B.附件C.系统工具 D.辅助工具28、收藏夹的目录名称为( A )。
A.Favorites B.tempC.Windows D.My Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法 B.统计分析法C.数据完整性分析法D.以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。
A.事务故障 B.系统故障C.介质故障 D.人为错误31、为了防御网络监听,最常用的方法是:( B )。
A.采用物理传输(非网络)B.信息加密C.无线网 D.使用专线传输32、以下关于CA认证中心说法正确的是:( C )。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法正确的是:( C )。
A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单34、Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。
A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是35、审计管理指:( C )。
A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。
A.事务日志文件 B.主数据文件C.DELETE语句 D.联机帮助文件37、下面哪一个不是常见的备份类型( D )。
A.完全备份 B.增量备份C.差分备份 D.每周备份38、注册表数据导出后的扩展名为( A )。
A.reg B.datC.exe D.bat39、信息风险主要指那些( D )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为( B )。
A.包过滤技术 B.状态检测技术C.代理服务技术 D.以上都不正确二、填空题1、信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2、一个完整的信息安全技术系统结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。
3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和解密使用相同的密钥。
4、证书是PKI的核心元素, CA 是PKI的核心执行者。
5、数字签名是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。
6、NTFS权限的两大要素是:标准访问权限和特别访问权限。
7、漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
8、DDos的攻击形式主要有:流量攻击和资源耗尽攻击。
9、计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
10、数据库系统分为数据库和数据库管理系统。
11、端口就是一扇进入计算机系统的门。
12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
13、网页病毒是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
14、 VPN(虚拟专用网) 被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
15、 SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、事务日志备份_、和文件组备份。
16、网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
( T )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。
( T )3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
( F )4、TCP FIN属于典型的端口扫描类型。
( T )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
( T )6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
( F )7、x-scan 能够进行端口扫描。
( T )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
( T )9、防火墙规则集的内容决定了防火墙的真正功能。
( T )10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
( F )参考答案一、单项选择题二、填空题1、信息安全2、物理安全技术基础安全技术3、文件加密和解密使用相同的密钥4、证书 CA5、数字签名6、标准访问权限特别访问权限7、漏洞扫描 8、流量攻击资源耗尽攻击 9、计算机病毒10、数据库数据库管理系统 11、端口 12、基于主机的入侵检测基于网络的入侵检测 13、网页病毒 14、VPN(虚拟专用网) 15、完整备份差异备份事务日志备份文件组备份 16、网上银行三、判断题1、√2、√3、×4、√5、√6、×7、√8、√9、√ 10、×。