- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信安技术复习提纲和样题25182.doc
《信息安全技术》大作业1
================================
一. 填空题
1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 、 、 。
2. 信息安全保障体系框架由 、 和 组成。
3. 导致网络不安全的根本原因是 、 和 。4. OSI安全体系结构中,五大类安全服务是指 、 、 、 和 。
5. 密码学是一门关于 和 的科学,包括 和 两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为 ,否则,称为 。前者也称为 ,后者也称为 。
7. 分组密码的应用模式分为 、 、 、 。
8. 加密方式有 、 、 。9. DES分组长度是 位,密钥长度是 位,实际密钥长度是 位。
10. 信息隐藏技术的4个主要分支是 、 、 和 。
11. 数字水印技术是利用人类 和 的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含 、 和 3个方面。13. 根据是否存在噪音,隐通道可分为 通道和 通道。
14. 物理安全主要包括 、 和 。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为 。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有 、 、 、 、 。17. 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 来提高通信线路的安全。
18. 数据备份是把 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 ,将数据遭受破坏的程度减到最小。
19. Windows系统安全模型由 、 、 和 组合而成。20. 注册表是按照 、 、 和 组成的分层结构。实际上注册表只有两个子树: 和 ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
21. 在Windows 2000 网络中有两种主要的帐号类型: 和 。 除此之外,Windows 2000 操作系统中还有 。22. Windows 2000 中安全策略是以 和 两种形式出现的。
23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、 及 3个部分。24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括 、 、 和 。25. E-mail系统主要由 、邮件传输代理、邮件用户代理及 组成。26. 电子邮件安全技术主要包括 、 、 、 和 。27. 身份认证是由信息系统 的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 和 两类。
29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 或者 。30. 是病毒的最基本的特征。31. 从制作结构上分析,计算机病毒一般包括 、 、 和 4大功能模块。
32. 网络时代,病毒的发展呈现出的趋势是: 、 、 、
、 。
33. 我国1999年10月发布了 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。
34. 网络安全包括 和逻辑安全。 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含 、 、 和 。35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。
36. 计算机系统和网络系统在工作时会产生电磁
您可能关注的文档
最近下载
- 北部湾开发和深圳开发十大对比整理.pdf
- 水闸工程安全运行监督检查规范化指导手册(2022年版).doc
- 2024年疾控大学习国内外传染病监测预警案例分析答案.docx VIP
- 2024年人教版二年级上册数学期末培优及答案.doc VIP
- 丽声北极星分级绘本第四级上 Lorna Is Upset课件.pptx
- 宏基因组测序病原微生物检测生物信息学分析规范化管理专家共识.pdf VIP
- 《弹性力学》试题参考答案与弹性力学复习题集.doc
- 治疗作业活动篮球作业.pptx VIP
- 省第三批基础教育小学道德与法治学科教学研究基地学校实施方案——正德厚生 铺就人生底色.doc VIP
- AIDC基础设施建设白皮书 2024.docx
文档评论(0)