freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全復(fù)習(xí)試題帶答案-文庫吧資料

2025-06-28 14:28本頁面
  

【正文】 values(‘2’,’銷售部’)。Drop table emp。Create table emp(Empno varchar(10) primary keyEname varchar(10)Job varchar(10)Mgr varchar(10)Sal varchar(10)Deptno varchar(10) references dept(deptno))??蓪彶樾裕菏褂脤徲?、監(jiān)控、防抵賴等安全機(jī)制,使得使用者的行為有證可查,并能夠?qū)W(wǎng)絡(luò)出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段。2 P1和P5信息安全的五大要素是什么?答:可用性:保障信息資源隨時可提供服務(wù)的特性;機(jī)/保密性:保證信息不被非授權(quán)用戶訪問;完整性:也就是保證真實(shí)性,級信息在生成、傳輸、存儲和使用的過程中不應(yīng)被第三方篡改;可控性:對信息及信息系統(tǒng)實(shí)施安全監(jiān)控;不可抵賴性:也稱抗否認(rèn)性,其是面向通信雙方信息真實(shí)統(tǒng)一的安全要求,它包括收發(fā)、雙方均不可抵賴。2 P32P38簡述DES加密過程。(7) 防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。(5) 當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。2 防火墻有哪些局限性?網(wǎng)上:(1) 網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。(5) 防火墻也可以作為IPSec的平臺。(3) 防火墻可以作為部署NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。2 P185防火墻的基本功能有哪些?網(wǎng)上:(1) 隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。2 例舉幾種常見的攻擊實(shí)施技術(shù)?答: P148到p163 偵查、掃描、獲取訪問權(quán)限、保持訪問權(quán)限、消除入侵痕跡、拒絕服務(wù)攻擊2簡述拒絕服務(wù)攻擊的原理和種類?網(wǎng)上:原理:凡是造成目標(biāo)系統(tǒng)拒絕提供服務(wù)的攻擊都稱為Dos攻擊,其目的是使目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。 P180什么是木馬?木馬的危害是什么?木馬:表面看是正常的程序,實(shí)際上卻隱含著惡意意圖。普通計算機(jī)病毒需要在計算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會在內(nèi)存中維持一個活動副本。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計算機(jī)病毒或細(xì)菌。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。特性為:對傳輸進(jìn)行監(jiān)聽和監(jiān)測,目標(biāo)是獲得傳輸?shù)男畔?,可采取相?yīng)措施防止。答:主動攻擊:攻擊者通過偽裝、重放、消息篡改、拒絕服務(wù)等對數(shù)據(jù)流進(jìn)行篡改或偽造,破壞了信息的完整性和信息系統(tǒng)的可用性,難于防范。蠕蟲是一個獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動。傳播途徑:緩沖區(qū)溢出探測、文件共享通過電子郵件其他錯誤配置通過主機(jī)列表通過被信任的系統(tǒng)利用局域網(wǎng)利用域名服務(wù)查詢?nèi)我膺x擇地址網(wǎng)上:網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。1 P167什么是計算機(jī)病毒?P168P169計算機(jī)病毒的傳播途徑有哪些?答:病毒指編制或在計算機(jī)程序中插入的破壞計算機(jī)功能或破壞數(shù)據(jù),影響計算機(jī)使用并且能夠自我復(fù)制的一組計算機(jī)指令或程序代碼。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。3 訪問控制表但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。通常一個文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。1 什么是不可否認(rèn)性?實(shí)現(xiàn)的技術(shù)能夠?qū)崿F(xiàn)通信的不可否認(rèn)性?P115答:不可否認(rèn)性:不可否認(rèn)性是指無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸不可否認(rèn)性是指無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸1 P101身份認(rèn)證的方式有哪些?答:根據(jù)實(shí)現(xiàn)方式分三類:單向認(rèn)證、雙向認(rèn)證、可信任的第三方認(rèn)證1 P136有哪幾種訪問控制策略?答:自主訪問控制P13強(qiáng)制訪問控制P13基于角色的訪問控制P13基于任務(wù)的訪問控制P1基于對象的訪問控制P142.1 P136訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)網(wǎng)上:1 訪問控制矩陣 178。 178。 178。P124特點(diǎn):數(shù)字證書確保了公鑰的最安全有效分配;向持證人索要公鑰數(shù)字證書,并用CA的公鑰驗(yàn)證CA的簽名,便獲得可信公鑰;證書的可信依賴于CA的可信;P123和P124網(wǎng)上:數(shù)字簽名的作用有哪些?P109答:能夠驗(yàn)證作者及其簽名的日期時間;能夠認(rèn)證簽名時刻的內(nèi)容;簽名由有第三方驗(yàn)證,從而解決爭議網(wǎng)上:當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 178。9. P123什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?答:數(shù)字證書是一個數(shù)據(jù)結(jié)構(gòu),是一種由一個可信任的權(quán)威機(jī)構(gòu)——證書管理機(jī)構(gòu)CA簽署的信息集合。 (3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。而根CA證書是由根自己簽發(fā)的。一個證書鏈一般是從根CA證書開始,前一個證書主體是后一個證書的簽發(fā)者。6. 密鑰的生命周期包含哪幾個階段?答:密鑰生成P11密鑰的存儲與備份P11密鑰分配P1密鑰更新P12密鑰的終止與銷毀P122網(wǎng)上:.密鑰/證書的生命周期 密鑰/證書的生命周期主要分初始化—頒發(fā)—取消三個階段? (1)初始化階段 初始化階段是用戶實(shí)體在使用PKI的支持服務(wù)之前,必須經(jīng)過初始化進(jìn)入PKI?初始化(注冊)階段由以下幾部分組成: 實(shí)體注冊? 密鑰對產(chǎn)生? 證書創(chuàng)建和密鑰/證書分發(fā)? 證書分發(fā)? 密鑰備份? (2)頒發(fā)階段 頒發(fā)階段是私鑰和公鑰證書一旦被產(chǎn)生即可進(jìn)入頒發(fā)階段?主要包括: 證書檢索———遠(yuǎn)程資料庫的證書檢索? 證書驗(yàn)證———確定一個證書的有效性? 密鑰恢復(fù)———不能正常解讀加密文件時,從CA 中恢復(fù)? 密鑰更新———當(dāng)一個合法的密鑰對將要過期時,新的公/私鑰對自動產(chǎn)生并頒發(fā)? (3)取消階段 取消階段是密鑰/證書生命周期管理的結(jié)束?它包括如下內(nèi)容:證書過期———證書的自然過期? 證書撤消———宣布一個合法證書(及相關(guān)私鑰)不再有效? 密鑰歷史———維護(hù)一個有關(guān)密鑰資料的歷史記錄,以便對以后過期的密鑰所加密的數(shù)據(jù)進(jìn)行解密? 密鑰檔案———為了密鑰歷史恢復(fù)?審計和解決爭議的目的,密鑰歷史檔案由CA 儲存? 綜上所述,密鑰備份與恢復(fù)在整個密鑰/證書的生命周期中,貫穿于每一個階段,起著十分重要的作用?7. 什么是證書鏈?根CA.證書由誰簽發(fā)?網(wǎng)上:由于一個公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關(guān)系,這樣就要構(gòu)造一個證書鏈。(2)、公鑰動態(tài)目錄表:建立一個公用的公鑰動態(tài)目錄表,表的建立和維護(hù)以及公鑰的發(fā)布由某個公鑰管理機(jī)構(gòu)承擔(dān),每個用戶都可靠的知道管理機(jī)構(gòu)的公鑰。利用公鑰密碼體制分配:其先對對稱密碼的會話密鑰分配,再利用對稱密碼的會話密鑰進(jìn)行加密保護(hù),將公鑰密碼的方便性和傳統(tǒng)密碼的快速性結(jié)合,是一種比較好的密鑰分配方法。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。DES加密算法存在互補(bǔ)對稱性,而AES的均衡對稱結(jié)構(gòu)既可以提高執(zhí)行的靈活度,又可防止差分分析方法的攻擊;AES算法比DES算法實(shí)現(xiàn)更簡單;有很強(qiáng)的擴(kuò)散性能,密碼形成有很高的隨機(jī)性,可防止差分分析和線性分析方法的攻擊AES算法在所有的平臺上都表現(xiàn)良好,其操作性比較容易抵御對物理層實(shí)現(xiàn)的某種攻擊,能很好地適應(yīng)現(xiàn)代及將來處理器的發(fā)展,有支持并行處理的能力2. 什么是非對稱加密體制P15,請列出不少于3種代表算法?答:非對稱密碼體制:用于加密與解密的密鑰不同,加密的密鑰廣泛公開,并用來加密信息,只有解密密鑰才能對信息解密,從加密的密鑰無法推導(dǎo)出解密的密鑰,也稱為公鑰體質(zhì)。ISO 74982確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和 不可否認(rèn)性。IDS的物理實(shí)現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于 主機(jī)的入侵檢測系統(tǒng)、基于 網(wǎng)絡(luò)的入侵檢測系統(tǒng)和 分布式入侵檢測系統(tǒng)。惡意代碼的基本形式還有 后門、邏輯炸彈、特洛伊木馬、蠕蟲。身份認(rèn)證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不 可逆 。DES算法密鑰是 64 位,其中密鑰有效位是56位。下列關(guān)于用戶口令說法錯誤的是__ __。 【 C 】A.GB.17799 B.GB.15408 C.GB.17859 D.GB.14430用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是 。 C.專用病毒查殺工具 B.安裝安全補(bǔ)丁程序 【 B 】A.防火墻隔離 【 D 】A.7 B.8 C.6 D.5IPSec協(xié)議工作在__ __層次。 【 A 】A.殺毒軟件 B.?dāng)?shù)字證書認(rèn)證 C.防火墻 D.?dāng)?shù)據(jù)庫加密PDR安全模型屬于__ __類型。 【 A 】 A. 被動,無須,主動,必須 B. 主動,必須,被動,無須 C. 主動,無須,被動,必須 D. 被動,必須,主動,無須以下 不是包過濾防火墻主要過濾的信息? 【 D 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間計算機(jī)病毒是計算機(jī)系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序。 【 A 】A.策略 B.保護(hù)措施 C.檢測措施 D.響應(yīng)措施竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。存取控制 D口令驗(yàn)證 B 【 B 】A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊用戶身份鑒別是通過____完成的。數(shù)據(jù)保密性基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強(qiáng)大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是 。數(shù)據(jù)可用性 C【 D 】A 【 C 】A.物理層 B.?dāng)?shù)據(jù)鏈路層C.網(wǎng)絡(luò)層 (還有傳輸層) D.應(yīng)用層統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于 。不可否認(rèn)性 D保密性 B 【 D 】A.向電子郵件地址或網(wǎng)站被偽造的公司報告該情形 B.更改帳戶的密碼C.立即檢查財務(wù)報表 D.以上全部都是網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的_ __屬性。 D C安裝安全補(bǔ)丁程序 【 B 】A檢測措施 D策略 B【 C 】A. 多一道加密工序使密文更難破譯B. 提高密文的計算速度C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D. 保證密文能正確還原成明文在PDR安全模型中最核心的組件是____。 【 C】A.研究數(shù)據(jù)加密 B
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1