- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
杭师大钱江2013信息安全期末习题
一个安全的网络通信必须考虑以下四个方面 、 、 、 。
20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了
,20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的 ,近年来,6国7方共同提出了 。
1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》,为 奠定了理论基础,1976年,狄非和海尔曼发表了《密码学的新方向》一文,建立了 ,西蒙恩建立了一套与香农保密理论并行的 。
消息验证和数字签名的主要目的是 , 。
是应用范围最广泛的一种数字证书。
IPSec协议簇主要包含了两个安全协议,它们分别是 , 。
VPN主要采用4种技术来保证安全,分别是 、 、 、 ,其中 是基本技术。
TLS协议的 版本和SSL协议的 版本相差无几。
经典的访问控制技术可以分为两类 , 。
对于数据库系统,配置可审计事件的方式一般有两种: ,如Oracle; ,如Informix。
防火墙的基本策略有两种: , 。
通常根据使用的技术将现在流行的防火墙划分为两大类型: , 。
TCP首部中有6个标志位,在扫描技术中起重要作用的主要有以下几个: 、 、 、 。
如果黑客要通过缓冲区溢出漏洞进行攻击,通常他要完成两个步骤: , 。
计算机病毒按传染方式分为: 、 、 。
网络安全的内容包括了 安全和 安全两个部分。
概括起来,因特网存在着以下严重的安全隐患 、 、 、 、 。
一般认为,计算机网络系统的安全威胁主要来自 、 、 。
常见的分组加密算法有 、 、 、 。
公钥基础设施PKI的内容包括 、
、 、
、 、 。
、 、 、 等都是电子邮件的安全传输标准。
IPSec的作用方式有两种: , 。
、 是SSL协议体系中两个主要的协议。
无线局域网受到的安全威胁主要来自 , 、 等方面。
SQL Server的两种安全模式是: , 。
分布式防火墙主要包括: , 、 等部分。
路由器的主要功能包括: , 、 三项。
TCP首部中有6个标志位,在扫描技术中起重要作用的主要有以下几个: 、 、 、 。
信息隐藏主要应用在: 、 、 等方面。
VPN的安全管理包括: 、 、 等方面。
参考:
加密算法,用于加密算法的秘密信息(密钥),秘密信息的发布和共享,使用加密算法和秘密信息以获得安全服务所需的协议。
可信任计
文档评论(0)