- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全技术》大作业2
================================
一. 填空题
1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 、 、 。
2. 信息安全保障体系框架由 、 和 组成。
3. 导致网络不安全的根本原因是 、 和 。4. OSI安全体系结构中,五大类安全服务是指 、 、 、 和 。
5. 密码学是一门关于 和 的科学,包括 和 两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为 ,否则,称为 。前者也称为 ,后者也称为 。
7. 分组密码的应用模式分为 、 、 、 。
8. 加密方式有 、 、 。9. DES分组长度是 位,密钥长度是 位,实际密钥长度是 位。
10. 信息隐藏技术的4个主要分支是 、 、 和 。
11. 数字水印技术是利用人类 和 的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含 、 和 3个方面。13. 根据是否存在噪音,隐通道可分为 通道和 通道。
14. 物理安全主要包括 、 和 。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为 。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为 。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有 、 、 、 、 。17. 提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择 来提高通信线路的安全。
18. 数据备份是把 从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时 ,将数据遭受破坏的程度减到最小。
19. Windows系统安全模型由 、 、 和 组合而成。20. 注册表是按照 、 、 和 组成的分层结构。实际上注册表只有两个子树: 和 ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。
21. 在Windows 2000 网络中有两种主要的帐号类型: 和 。 除此之外,Windows 2000 操作系统中还有 。22. Windows 2000 中安全策略是以 和 两种形式出现的。
23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、 及 3个部分。24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括 、 、 和 。25. E-mail系统主要由 、邮件传输代理、邮件用户代理及 组成。26. 电子邮件安全技术主要包括 、 、 、 和 。27. 身份认证是由信息系统 的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为 和 两类。
29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组 或者 。30. 是病毒的最基本的特征。31. 从制作结构上分析,计算机病毒一般包括 、 、 和 4大功能模块。
32. 网络时代,病毒的发展呈现出的趋势是: 、 、 、
、 。
33. 我国1999年10月发布了 ,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。
34. 网络安全包括 和逻辑安全。 指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含 、 、 和 。35. 不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备 ,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。
36. 计算机系统和网络系统在工作时会产生电磁
您可能关注的文档
最近下载
- Blender软件二次开发:Blender二次开发综合案例分析.pdf VIP
- 国标图集05J909《工程做法》—标准图集.pdf
- Blender软件二次开发:Blender游戏引擎与交互式内容开发.pdf VIP
- 孔子诞辰日致辞稿(共7篇) .doc
- 第一单元第四课《上学路上》课件 湘美版(2024)一年级上册.pptx
- 浙教版信息科技五上 第4课 算法中的数据 课件.pptx
- 经济全球化对国家经济安全的影响研究.pptx
- 聊城大学音乐学院中国音乐史课件 西周春秋战国音乐.ppt
- Blender软件二次开发:BlenderPython脚本优化与调试.pdf VIP
- 第二课 美的本质和特征课件 --中职技校《美育》第四版.pptx
文档评论(0)