- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 系统安全问题
一、填空题
1、 在计算机系统的通信过程中出现的切断、截获、更改和领先等攻击分别称为对网络系统的可用性攻击、( )、完整性攻击和可靠性攻击,构成了计算机系统的。
2、 电源突然断电可能导致系统中的数据丢失,通常采用的一种行之有效至关键设备采用( )供电。
3、 对系统中软件最大的威胁,可能是对软件的( )。
4、 对数据的威胁,主要是指攻击者对存储在文件系统和数据库系统中的文件和数据进行( ),造成难以意料的后果.
5、 对于有限信道,攻击者可以用在通信线路上进行——的方法,去截获在线路上传
输的数据,以了解其中的内容或数据的性质.
6、主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现,这些结点可以是主机、路由器或各种( )·
7、 在保障网络通信安全方面所依赖的主要技术,是( )( )——技术.
8、 最著名的分组加密算法是( )算法,它以64位为一个分组进行加密。
9、 ( )——技术是当前应用得最广泛的一种安全保护技术,从大、中型机到微型机,都在不同程度上使用了读技术.
10. 把一个进程能对某对象执行操作的权力称为( )·
11. 信息从源端到目的端可能受到的攻击有( ),( ),( )和( )·
12. 保护域是进程对一组对象访问权的集合,进程只能在( )进行操作.
13. 在进程和城之间,也可以是一对多关系,即( )·
14. 访问矩阵中的访问权,通常是由资源的拥有者或( )所决定的.
15. ( ),( ),( ),( ),( )都是恶意程序.
16. 利用访问控制矩阵可以实现系统安全中面前数据的访问控制,而另一种访问控制是面向用户的,也称为( )·
17. 一种防止口令攻击的方法是( )·
18. 保护口令安全性的最有效方法就是( )·
19. 攻击检测的基本工兵是( ),用户的当前行为作为攻击检测的输入.
20. 入侵者获取口令的方法有( ),( ),( ),( ),( ),( ),( )和( )·
21. 陷阱门是程序的一个秘密进入点,它使通晓陷阱门的人不需一般的安全存取过程就可获( )·
22. 网络蠕虫与计算机病毒有同样的特点:沉睡阶段,传播阶段,( ),执行阶段.
23. 病毒可做其他程序能做的任何事,惟一区别在于( )·
24. 本质上,宏是一个嵌在字处理文档中或其他类型的文件中的( )·
25. 中断服务威胁( )性,窃取信息威胁( )性,修改合法消息及加入非法信息威胁完整性。
26. 在大多数情况下,存取控制在( )上实现,用采控制对该计算机的访问.
27. 大多数加密装置采用传统加密方法,其中两个实体共享一个加密/解密密钥.传统加密的主要困难在于( )·
28. 自动执行的宏使生成( )成为可能.
29. 为了防止软件被非法复制,不仅必须有必要的技术防范措施,更重要的是应( )·
30. 将用户操作分解成基本行为有三个好处:(1) ( )(2)( )(3) ( )
31. 信息论的创始人是( )·
32. 在密码学中,把设计密码的技术成为密码编码,把破译密码的技术称为( )·
33. 非对称加密算法也称作( )算法.
二、选择题
1. 一个僵尸程序同时执行( )个拷贝.
A. 1 B. 2
C. 3 D. 4
2. 每次主程序运行时,病毒就感染其他程序,然后( ).
A.等待 B.沉睡
C 执行主程序 D. 消失
3. 防止病毒最理想的方法是( ).
A. 清除 B.不允许病毒进入系统
C. 检测 D.验证
4.在许算机系统中,( )是最基础的设备.
A. 软件 B. 硬件
C. 硬盘 D.操作系统
5. 在一些重要的信息系统中,如银行,信用卡系皖,证券系统中,采用了( )电源供电.
A. 单 B, 双
C. 三 D. 四
6. 对应用软件的威胁主要有攻击者对现有的软件进行( ).
A.删除 B. 复制
C 修改 D. 破坏
7. 在远程通信过
您可能关注的文档
最近下载
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘笔试模拟试题及答案解析.docx VIP
- 人体结构与功能教案仅供参考.pptx VIP
- 物探报告范例.pdf VIP
- 三级养老护理员国家职业技能培训模块一项目三任务三协助老年人进行口腔吸痰.pptx VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘考试备考题库及答案解析.docx VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘笔试备考试题及答案解析.docx VIP
- 完整版2025年开学思政第一课.ppt VIP
- 2025年安徽皖江高速公路有限公司高速公路收费人员招聘考试备考试题及答案解析.docx VIP
- 写作载体与写作受体.ppt VIP
- 电子科技大学博士、硕士学位授权点一览表最终.docx VIP
文档评论(0)