2022年2022年计算机安全技术 2.pdf
《2022年2022年计算机安全技术 2.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机安全技术 2.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、填空题(20+个)1.( 信息安全)是指秘密信息在生产、传输、使用和存储的过程中不被泄漏或破坏。2.计算机安全的4 个方面包括: ( 保密性) 、 ( 完整性) 、 ( 可用性)和不被否认性。3.计算机安全主要包括系统安全和(数据安全)两个方面。4.( 可用性)是指系统在规定条件下,完成规定功能的能力。5.一个完整的计算机安全技术体系结构由(物理安全技术) 、 ( 基础安全技术) 、系统安全技术、网络安全技术以及(应用安全技术)组成。6.一个最常见的网络安全模型是(PDRR模型 ) 。7.( 物理安全)又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、
2、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。8.( 物理安全技术)主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。9.物理安全包括:环境安全、( 设备安全) 、 ( 电源系统安全)和通信线路安全。10.( 电源)是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件工作温度的范围是(045C ) 。12.放置计算机的房间内,湿度最好保持在(40%60% )之间,湿度过高或过低对计算机的可靠性与安全性都有影响。13.机房“三度”要求是: ( 温度) 、 ( 湿
3、度)和洁净度。14.计算机对电源有两个基本要求:( 电压要稳)和(在机器工作时供电不能间断) 。15.引起计算机机房火灾的原因一般有:( 电气原因) 、( 人为事故) 和 ( 外部火灾蔓延) 。16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、( 非数学的密码理论与技术) 。17.密码学包括设计与(密码分析)两个方面。18.加密一般分为3 类,是(对称加密) 、 (非对称加密)和(单向散列函数) 。19.对称加密算法的安全性依赖于(密钥的安全性) 。20.主要的非对称加密算法有:( RSA )和(DSA )等。21.( 证书)是 PKI的核心元素, ( CA )是 PKI的核心执行
4、者。22.( 操作系统)是一个面向机器和用户的程序,是用户程序和计算机之间的接口,其目的是最大限度地、 高效地、 合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。23.在计算机系统的各个层次上,硬件、( 操作系统) 、 ( 网络软件) 、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。24.操作系统的安全定义包括5 大类,分别为:( 身份认证) 、 ( 访问控制) 、数据保密性、数据完整性以及(不可被否认性) 。25.( 最小特权)指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。26.( 注册表)是 Windows 的重要组成
5、部分,它存放了 Windows 中所有应用程序和系统配置信息。27.与 Windows 权限密切相关的3 个概念是 :( 安全标识符) 、 ( 访问控制列表)和安全主体。28.NTFS权限的两大要素是: ( 标准访问权限)和(特别访问权限) 。29.网络安全的目标主要是:系统的可靠性、( 可用性) 、 (保密性) 、 ( 完整性) 、不可抵赖性和可控性方面。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 30.黑客常用的攻击手段
6、有:( 暴库 ) 、 ( 注入) 、 ( 旁注) 、 ( Cookie 诈骗)等。31.黑客入侵的步骤一般可以分为3 个阶段,( 确定目标与搜集相关信息) 、 ( 获得对系统的访问权力) 、 ( 隐藏踪迹) 。32.一些常用的网络命令有:(ping ) 、 (arp ) 、 (net ) 、 (at ) 、 ( route ) 、 (ftp ) 、( telnet )等。33.( arp )命令用于确定IP地址对应的物理地址。34.( 漏洞扫描)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。35.( 端口)就是一扇进入计算机系统的门。36.( 栈 )是一块
7、保存数据的连续内存,一个名为(栈指针)的寄存器指向它的顶部,它的底部在一个固定的地址。37.( DOS )攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。38.DDoS的攻击形式主要有: ( 流量攻击)和(资源耗尽攻击) 。39.( 防火墙)是控制从网络外部访问本网络的设备,通常位于内网与Internet 的连接处,充当访问网络的唯一入口(出口)。40.Linux 提供了一个非常优秀的防火墙工具( netfilter/iptables ) ,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上很好地运行。41.根据原
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机安全技术 2022 计算机 安全技术
限制150内