欢迎来到天天文库
浏览记录
ID:12060977
大小:31.00 KB
页数:12页
时间:2018-07-15
《复习题(信息安全基础技术应用)完整版》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、复习题(信息安全基础技术应用)完整版导读:就爱阅读网友为您分享以下“复习题(信息安全基础技术应用)完整版”的资讯,希望对您有所帮助,感谢您对92to.com的支持!一、选择与填空题内容包含:教材上的填空题及以下知识点1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)。2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。3.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存
2、在。124.下面不属于计算机信息安全的是(安全法规)。5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。6.下面属于被动攻击的手段是(窃听)。7.宏病毒可以感染(Word/Excel文档)。8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。11.PGP加密算法是混合使用(AES)算法和IDEA算法,
3、它能够提供数据加密和数字签名服务,主要用于邮件加密软件。12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。第1页,共8页1216.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。18.(增量备份)只备份上次完全备份以
4、后有变化的数据。19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。20.一般可将入侵检测系统粗略分为三大模块:即(入侵数据提取模块)、入侵数据分析模块和入侵事件响应模块。21.(数字签名)解决了数据的完整性,私有性和(不可抵赖性)等合同真实性认证的问题。22.VPN管理主要包括安全管理、设备管理、配臵管理、访问控制列表管理、Qos管理等内容。书上的填空:1、物理安全包括:环境安全、设备安全电源系统安全和通信线路安全。P82、计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件的工作温度的范围是__0~45°C_。P113、
5、放臵计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。P11124、一般来说,信息安全主要包括_系统安全_和_数据安全_两个方面。P475、_密码技术__是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。P476、_加密_是用某种方法将文字转换成不能直接阅读形式的过程。P477、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点_是文件加密和解密使用相同的密钥__。P558、对称加密算法的安全性依赖于__密钥的安全性__。559、__双钥密码_的缺点是密码算法一般比较复杂,加、解密速度
6、较慢。因此,第2页,共8页实际网络中的加密多采用_双钥_和_单钥_相结合的混合加密体制。P6410、_______是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。11、_证书_是PKI的核心元素,__CA__是PKI的核心执行者。P6712、_______是WINDOWS的重要组成部分,它存放了WINDOWS中所有应用程序和系统配臵信息。13、NTFS权限和两大要素是:_标准访问权限_和__特别访问权限__。P10114、_漏洞扫描__是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。P
7、1291215、_DOS_攻击时通过对主机特定漏洞的利用攻击导致网络失效、系统崩溃、主机死机而无法提供正常的网络服务功能。P14716、LINUX提供了一个非常优秀的防火墙工具_netfilter/iptables__,他免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以再一台低配臵的机器上很好的运行。P15917、_蠕虫_是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。P17718、__网页病毒__是利用
此文档下载收益归作者所有