- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
填空题
第一章
1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护,检测,反应,恢复。
2.TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度50%左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来了巨大的经济损失。
4.B2级,又称为结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
5.从系统安全的角度可一把网络安全的研究内容分成两个体系:攻击和防御。
第二章
1.网络层的主要功能是完成网络中心间的报文传输,在广域网中,这种包括产生从源端到目的端的路由
2.TCP/IP协议族包括4个功能层:应用层,传输层,网络层和网络接口层。这4层概括了相对于OSI参考模型中的七层、
3.目前E-mail服务使用单位两个主要协议是简单邮件传输协议和邮局协议。
4.Ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来
5.使用“net user”指令查看计算机上的用户列表
第三章
1.目前流行两大语法体系:C语系和Basic语系,同一个语系下语言的基本语法是一样的
2.句柄是一个指针,可以控制指向的对象
3.注册表中存储了windows操作系统的所有配置
4.使用多线程技术编程有两大优点。(1)提高CPU的利用率,(2)可以设置每个线程的优先级,调整工作的进度。
5.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行
6.DOS命令行下使用命令“net user Hacker/add”添加一个用户Hacke,同样可以在程序中实现
第四章
1.扫描方式可以分成两大类:慢速扫描和乱序扫描。
2.被动式策略是基于主机之上,对系统中不适合的设置、脆弱的口令及其他同安全规则抵触的对象进行检测。
3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。
第五章
1.字典攻击是最常见的一种暴力攻击。
2.分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一的攻击目标实施攻击。
3.SYN flooding攻击即是利用的TCP/IP协议的设计弱点。
第六章
1.后门的好坏取决于被管理员发现的概率。
2.木马程序一般由两部分组成:服务器端程序和客户端程序。
3.本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。
第七章
1.恶意代码主要包括计算机病毒(Vius)、蠕虫(Worn)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。
2.恶意代码从20世纪80年代发展至今出来的3个主要特征是:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。
3.早期恶意代码的主要形式是计算机病毒。
4.隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、网络隐藏、连接隐藏、内核模块隐藏、编译隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。
5.网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。
6.加密手段分为信息加密、数据加密和程序代码加密三种。(必考)
第八章
1.操作系统的安全性在计算机信息系统的整体安全中具有至关重要的作用,没有它的安全性,信息系统的安全性是最没有基础的。
2.Multics是开发安全操作系统最早的尝试。
3.1969年B.W.Lampson通过形式化标示方法运用主体、客体和访问矩阵的思想第一次对访问控制问题进行了抽象。
4.访问控制机制的理论基础是访问监控器由J.P.Anderson首次提出。
5.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供系统基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。
6.Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息的机密性。
第九章
1.两千多年钱,罗马国王就开始使用目前称为“恺撒密码”的密码系统。
2.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。
3.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性
您可能关注的文档
- 3目录编制样例.doc
- 15章 基本放大电路知识点总结.doc
- DCS控制系统特点.doc
- STC12C5AxxAD 系列 MCU 的 AD 转换功能.doc
- T2550基本功能介绍.doc
- 超高层建筑配电系统设计介绍.doc
- 电大电工电子第6章基本放大电路.doc
- 电子实用基础知识点能力点.doc
- 放大电路的基本概念.doc
- 汇编速查手册.doc
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
最近下载
- GB50150-2016 电气装置安装工程 电气设备交接试验标准 (2).pdf VIP
- GBT51121-2015 风力发电工程施工与验收规范.doc VIP
- 抗凝剂皮下注射技术临床实践指南(2024版)解读 2PPT课件.pptx VIP
- 腰椎解剖应用.ppt VIP
- 人教版高一数学上册《第一单元集合》同步练习题及答案.pdf VIP
- 紫外可见分光光度计招标文件.doc VIP
- 《Android-Jetpack开发-原理解析与应用实战》读书笔记思维导图.pptx VIP
- DB3706_T 74-2021 西洋梨生产技术规程.pdf
- 【精选】ICAO附件14.pdf
- JEP122G 半导体器件失效机理和模型.pdf VIP
文档评论(0)