- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、填空网络安全发展过程经历了三个阶段,它们是()、()、()。网络安全的要素,包括()、()、()、()、()、( )。本文介绍了两种常见的网络安全模型,是:()、()。PDRR安全模型中的P、D、R、R分别代表( )、()、()、()。在TCSEC标准中,安全级别由高到低分别是()、()、()、()、()、()、()、()。二、选择TCSEC(Trusted Computer System Evaluation Criteria),俗称( )。A. 蓝皮书B. 橘皮书C. 黄皮书D. 红宝书TCSEC标准将计算机系统的安全划分为( )个类别,( )个级别。A. 4B. 5 C.6D. 8下述选项中,( )是综合了TCSEC和ITSEC的优点而制定的安全标准。A. FCB. CCC. CTCPECD. IPSec下述安全标准中,( )是目前的国际通用安全标准。A. FCB. CCC. ITSECD. TCSEC下列的要素,属于网络安全的范畴的有( )A. 完整性B. 可移植性C. 可靠性D. 不可抵赖性三、简答网络安全的目标,主要体现在哪几个方面?简单描述PDRR安全模型的主要内容。简单描述PPDR安全模型的主要内容。4. 简单描述TCSEC安全标准的主要内容。5. 简单描述TCSEC, ITSEC,CTCPEC,FC, CC安全标准之间的相互关系。一、填空题1. 我国实行的计算机站场地安全要求的标准里将机房的安全等级分为( )个等级;2. 我国的国家标准里划分的安全等级,( )级的安全性最高,( )级的安全级别最低;3. 文件名域的第一个字节为某些特殊值时,具有特殊的含义。当它的值为( )时,标识文件已经被删除;4. 硬盘锁的原理是利用( )引导操作系统的机制,将原先的( )保存到一个隐蔽扇区,再将硬盘锁程序写入该区域。5. IC卡的全称是( ),在IC卡家族中档次最高的是( )卡,这一类卡不但有存储数据的( )和对外联络的通讯接口,还带有具备数据处理能力的( )。二、选择题1. 在下述的安全项目里,我国国家标准计算机机房的安全等级C类安全机房有要求的是( ):(A)防火; (B)空调; (C)消防报警; (D)防水;2. 下述哪个不属于用特殊格式化法对扇区进行软加密的技术范围( ):(A)扇区间隙加密;(B)软指纹加密;(C)超级扇区加密;(D)区域写保护;3. 下述哪个不属于用硬盘锁的技术范围( ):(A)热键式; (B)隐藏程序;(C)密码锁; (D)区域写保护;4. 下述哪些对硬盘的主引导区的描述是正确的( ):(A)512字节;(B)0柱面; (C)0扇区; (D)0磁头;5. IC卡可以分成以下几种类别( ):(A)逻辑加密卡;(B)信用卡;(C)存储器卡;(D)CPU卡。三、简答题1. 简述我国实行的计算机站场地安全要求的标准里划分的安全等级,及其主要特点;2. 简述一下计算机站场地安全要求的标准里对机房的选址有什么要求,应该注意哪些问题;3. 简单描述计算机硬件物理安全可以采用的几种主要方法;4. 简要描述一下硬盘加锁可以采用哪些技术;5. 简单描述一下IC卡相比磁卡具有的优点。SAN一、填空Windows 98系统有三种登录方式,分别是()、()、()。NTFS可以使用大于( )B的卷;FAT文件容量最大为( )B;FAT32在Windows XP中,只能格式化最多( )B 的卷。Windows NT4.0中主要的分布式安全协议是( );而在Windows 2000中,( )是缺省的分布式安全协议。在Unix操作系统登录过程中,login进程根据文件( )和( )的内容来验证用户的身份。操作系统的脆弱性可以分为( )、( )、( )三个等级,其中( )类级别的威胁性最大。二、选择Windows 98系统的登录方式中,最不安全的方式是( )。A. Windows登录B. 网络用户登录C. 友好用户登录 D. 远程登录以下几种文件格式中,最大文件长度不能超过2GB的是( ),最大文件长度不能超过4GB的是( )。A. NTFSB. FATC.FAT32D. HFS以下的几种措施,不属于修改注册表信息来提高Windows 98安全性的是( )。A. 禁止非法用户登录B. 隐藏或禁止访问控制面板C. 禁止访问注册表编辑器D. 禁止网络用户登录方式Windows NT系统上的重大安全漏洞,主要体现在以下方面:( )。A. 浏览器的安全漏洞B. NT服务器的漏洞 C. NT工作站的漏洞D. NT系统的漏洞Unix操作系统的安全焦点是( ),其中包括( )。A. 文件许可权B. 读许可权C. 写许可权D. 执行许可权三、简答1. 为什么说Windows 98的注册表很重要?如何提高W
您可能关注的文档
最近下载
- 髋臼骨缺损分型.pptx VIP
- 《全新版大学进阶英语综合教程》课程标准.pdf VIP
- 术后有效排痰护理PPT.pptx VIP
- 髋臼及股骨骨缺损的分型及评价【45页】.pptx VIP
- (人教A版)必修一数学高一上册第二章 一元二次函数、方程和不等式 章末总结+单元检测(原卷版).docx VIP
- 伟迪捷Videojet 1210 1510 操作员手册 2011年修订版.pdf
- 理论力学哈工大第六版-课件.ppt
- 2023年高考全国卷(甲卷)数学(理)真题(含解析).pdf VIP
- 虚体医学丛书:医说解集——昆明新空间1025实验室.pdf VIP
- 护理事业近五年发展规划(2026-2030).pdf VIP
文档评论(0)