欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年2022年计算机安全技术 2.pdf

    • 资源ID:34260481       资源大小:56.10KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年2022年计算机安全技术 2.pdf

    一、填空题(20+个)1.( 信息安全)是指秘密信息在生产、传输、使用和存储的过程中不被泄漏或破坏。2.计算机安全的4 个方面包括: ( 保密性) 、 ( 完整性) 、 ( 可用性)和不被否认性。3.计算机安全主要包括系统安全和(数据安全)两个方面。4.( 可用性)是指系统在规定条件下,完成规定功能的能力。5.一个完整的计算机安全技术体系结构由(物理安全技术) 、 ( 基础安全技术) 、系统安全技术、网络安全技术以及(应用安全技术)组成。6.一个最常见的网络安全模型是(PDRR模型 ) 。7.( 物理安全)又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。8.( 物理安全技术)主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。9.物理安全包括:环境安全、( 设备安全) 、 ( 电源系统安全)和通信线路安全。10.( 电源)是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件工作温度的范围是(045C ) 。12.放置计算机的房间内,湿度最好保持在(40%60% )之间,湿度过高或过低对计算机的可靠性与安全性都有影响。13.机房“三度”要求是: ( 温度) 、 ( 湿度)和洁净度。14.计算机对电源有两个基本要求:( 电压要稳)和(在机器工作时供电不能间断) 。15.引起计算机机房火灾的原因一般有:( 电气原因) 、( 人为事故) 和 ( 外部火灾蔓延) 。16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、( 非数学的密码理论与技术) 。17.密码学包括设计与(密码分析)两个方面。18.加密一般分为3 类,是(对称加密) 、 (非对称加密)和(单向散列函数) 。19.对称加密算法的安全性依赖于(密钥的安全性) 。20.主要的非对称加密算法有:( RSA )和(DSA )等。21.( 证书)是 PKI的核心元素, ( CA )是 PKI的核心执行者。22.( 操作系统)是一个面向机器和用户的程序,是用户程序和计算机之间的接口,其目的是最大限度地、 高效地、 合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。23.在计算机系统的各个层次上,硬件、( 操作系统) 、 ( 网络软件) 、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。24.操作系统的安全定义包括5 大类,分别为:( 身份认证) 、 ( 访问控制) 、数据保密性、数据完整性以及(不可被否认性) 。25.( 最小特权)指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。26.( 注册表)是 Windows 的重要组成部分,它存放了 Windows 中所有应用程序和系统配置信息。27.与 Windows 权限密切相关的3 个概念是 :( 安全标识符) 、 ( 访问控制列表)和安全主体。28.NTFS权限的两大要素是: ( 标准访问权限)和(特别访问权限) 。29.网络安全的目标主要是:系统的可靠性、( 可用性) 、 (保密性) 、 ( 完整性) 、不可抵赖性和可控性方面。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 30.黑客常用的攻击手段有:( 暴库 ) 、 ( 注入) 、 ( 旁注) 、 ( Cookie 诈骗)等。31.黑客入侵的步骤一般可以分为3 个阶段,( 确定目标与搜集相关信息) 、 ( 获得对系统的访问权力) 、 ( 隐藏踪迹) 。32.一些常用的网络命令有:(ping ) 、 (arp ) 、 (net ) 、 (at ) 、 ( route ) 、 (ftp ) 、( telnet )等。33.( arp )命令用于确定IP地址对应的物理地址。34.( 漏洞扫描)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。35.( 端口)就是一扇进入计算机系统的门。36.( 栈 )是一块保存数据的连续内存,一个名为(栈指针)的寄存器指向它的顶部,它的底部在一个固定的地址。37.( DOS )攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。38.DDoS的攻击形式主要有: ( 流量攻击)和(资源耗尽攻击) 。39.( 防火墙)是控制从网络外部访问本网络的设备,通常位于内网与Internet 的连接处,充当访问网络的唯一入口(出口)。40.Linux 提供了一个非常优秀的防火墙工具( netfilter/iptables ) ,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好地运行。41.根据原始数据的来源IDS可以分为( 基于主机的入侵检测) 和 ( 基于网络的入侵检测) 。42.( 计算机病毒)是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。43.( 蠕虫)是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。44.( 特洛伊木马)只是一个程序,它驻留在目标计算机中,随计算机所启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。45.特洛伊木马包括两个部分:( 被控端)和(控制端) 。46.( 网页病毒)是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。47.( 网页挂马)是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。48.( WSH )是嵌入于Windows 操作系统中的脚本语言工作环境。49.( 蜜罐)是一种资源,它的价值是被攻击或攻陷。50.( 虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。51.httptunnel技术也称为(隧道技术) ,是一种绕过防火墙端口屏蔽的通信方式。52.( SQL 注入攻击)是指攻击者通过黑盒子测试的方法检测目标网站脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL 语句,通过在浏览器直接查询管理员的用户名和密码,或者利用数据库的一些特性进行权限提升。53.数据库系统分为(数据库)和(数据库管理系统) 。54.只有调用数据库动态网页才有可能存在注入漏洞,动态网页包括(ASP ) 、 ( JSP )和( PHP ) 。55.从广义上讲,数据库系统的安全框架可以分为3 个层次:( 网络系统层次) 、 ( 宿主操作系统层次)和(数据库管理系统层次) 。56.常用的数据库备份方法有:( 冷备份) 、 ( 热备份)和(逻辑备份) 。57.数据库系统的安全需求有:( 完整性) 、 ( 保密性)和(可用性) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 58.数据库安全管理原则有: ( 有效的审计原则) 、 ( 账号安全原则) 、 ( 最小权限原则)和(管理细分和委派原则) 。59.SQL Server 2005 提供了 4 种备份数据库的方式: ( 完整备份) 、 ( 差异备份) 、 ( 事务日志备份)和(文件和文件组备份) 。60.Web 是(全球信息网)的简称,即万维网。Web 服务是指采用(B/S )架构,通过HTTP协议提供服务的统称,这种结构也称为(Web )架构。61. ( HTML ) 是一种用来制作网页的标记语言,可以用来开发Internet 客户端的应用程序。62.( 网页防篡改系统)实时监控 Web 站点,当 Web 站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web 站点的数据安全。63.( WebShell )是可以管理Web、修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。64.( 网上银行)借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。65.开展网上银行有两大保障:( 技术保障)和(法律与规范) 。66.JavaScript 是一种(面向对象)的描述语言,可以用来开发Internet 客户端的应用程序。二、名词解释(45 个)及简答(45 个)1.简述 TCSEC. TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。2.书 32 页 ( 明文 )能够被人们直接阅读的,需要被隐藏的文字。3.书 33 页 ( 密文 )不能够被人们直接阅读的文字。4.书 314 页( 恶意共享软件)5.书 27 页 ( 电缆加压技术)6.书 29 页 ( 辐射抑制技术)7.书 81 页 ( PKI技术的定义)8.书 111 页( 操作系统定义)9.书 194 页( ARP欺骗的原理)10. 书 247 页( VPN的定义)11. 书 320 页( 网络钓鱼的定义)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 12. 书 79 页 ( 数字签名技术)三、论述( 2 个)1.书 77 页 ( RSA算法)请简述 RSA算法过程。(10) 1. 取两个随机大素数p 和 q(保密);2.计算公开的模数rpq(公开);3.计算秘密的欧拉函数(r)=(p-1)(q-1) (保密); 4.不再需要 p 和 q ,秘密丢弃;5.随机选取整数e,满足 gcd(e, (r)=1; 6.e 即为加密密钥,可公开;7.计算 d,满足 de1(mod (r); 8. d 为解密密钥,陷门信息,保密;9.明文x(0 x r-1)按模为r 自乘e 次幂以完成加密操作,从而产生密文y( 0y r-1 ); yxe(mod r) 10.密文 y 按模为 r 自乘 d 次幂,完成解密操作 x yd(mod r) 2.书 135 页( 访问控制列表)3.书 197199(阐述 DOS和 DDOS攻击的原理,有哪些方法可以尽量防范DOS与 DDOS攻击?)4.书 24 5 页( 实例:蜜罐技术)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

    注意事项

    本文(2022年2022年计算机安全技术 2.pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开