信息安全填空题 博客分类: 大学计算机应用基础
程序员文章站
2024-02-09 11:07:46
...
1.密钥分配中心的英文缩写是 KDC。
2.数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
3.身份认证是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。
4. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
5. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。
6.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性
8. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 安装安全补丁程序
9.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 防火墙隔离
10. 具有代表性的攻击硬件设备的病毒是______。CIH
11. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。网络带宽
12. ______不是计算机病毒所具有的特点。可预见性
13. ______是进行等级确定和等级保护管理的最终对象。信息系统
14.SSL协议主要用于加密机制。
15、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。
16、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
17.计算机病毒是段程序,它能够侵入计算机系统,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。
19.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。
2.数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
3.身份认证是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。
4. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
5. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。
6.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性
8. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 安装安全补丁程序
9.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 防火墙隔离
10. 具有代表性的攻击硬件设备的病毒是______。CIH
11. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。网络带宽
12. ______不是计算机病毒所具有的特点。可预见性
13. ______是进行等级确定和等级保护管理的最终对象。信息系统
14.SSL协议主要用于加密机制。
15、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。
16、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
17.计算机病毒是段程序,它能够侵入计算机系统,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。
19.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。