计算机安全技术复习题

计算机安全技术复习题

ID:18534500

大小:66.13 KB

页数:29页

时间:2018-09-18

计算机安全技术复习题_第1页
计算机安全技术复习题_第2页
计算机安全技术复习题_第3页
计算机安全技术复习题_第4页
计算机安全技术复习题_第5页
资源描述:

《计算机安全技术复习题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。2.“信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。7

2、.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANTSELECTONTABLETABLE1F

3、ROMWANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。17.ISO定义的安全体系结构中包含(5)种安全服务。18.Kerberos在请求访问应用服务器之前,必须(向TicketGranting服务器请求应用服务器ticket)。19.NIS的实现是基于(RPC)的。20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数2

4、2.SQLserver命令:DUMPTRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。25.SSL是应用层加密协议25.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段27.UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)28.V、DES是一种分组密码,密码的有效位是56位29.VPN的英文全称是(VirtualPrivateNetwork)。

5、30.VPN是指(虚拟的专用网络)31.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中32.WindowsNT/2000SAM存放在(WINNT/SYSTEM32/config)。33.WindowsNT操作系统符合C2级安全标准.34.WINDOWS主机推荐使用(NTFS)格式35.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技36.术等重要领域的计算机信息系统的安全。)37.安全管理是以管理对象的安全为任务的和目标的管理。38.安全基础设施的主要组成是网络和平台、平台和物

6、理设施、物理设施和处理过程39.安全模型的核心组成是风险评估,信息分类处理。40.安全培训是对员工提供必要的安全知识和信息的机制。41.安全员的职责不包括:查处计算机违法犯罪案件42.按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。43.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统44.包过滤型防火墙原理上是基于(网络层)进行分析的技术。45.保护计算机网络免受外部的攻击所采用的常用技术称为_网络的防火墙技术。45.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能

7、属于操作系统中的安全功能47.堡垒主机位于内部网络的最外层48.被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。49.边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。50.病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。51.不属于“不感染的依附性恶意代码”的是点滴器52.不属于内部攻击的是拒绝服务53.不属于网络协议中包含的关键成分的是层次结构54.不属于信息安全管理的具体对象的是风险55.操作系统的作用不包括提供软件开发功能56.操作系统中,WindowsXP不属于网络操作系统57.

8、查找防火墙最简便的方法是对特写的默认端口执行扫描58.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本59.常见的对称加密算法有DES、Tripl

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。