系统安全(考试习题)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

欢迎共阅

一、填空

1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。

2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。?

3.计算机安全主要包括系统的系统安全和数据安全两个方面。

4.可用性是指系统在规定条件下,完成规定功能的能力。

5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

6.一个最常见的网络安全模型是PDRR模型。

7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水

26.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

27.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。?

28.NTFS权限的两大要素是:标准访问权限和特别访问权限。?

29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

31.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关信息、获得对系统的访问权力、隐藏踪迹。

32.一些常用的网络命令有:ping、ipcofing/ifcofig、arp、nbtstat、netstat、tracert/traceraute、net等。

33.arp命令用于确定IP地址对应的物理地址。

34.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

35.端口就是一扇进入计算机系统的门。

36.栈是一块保存数据的连续内存,一个名为栈指针的寄存器指向它的顶部,它的底部在一个固定的地址。

37.Dos(Denial?of?Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

38.DDos的攻击形式主要有:流量攻击和资源耗尽攻击。?

39.防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口(出口)。

perl、

个层次:网络系统层次、宿主操作系统层次和数据库管理系统层次。

56.常用的数据库备份方法有:冷备份、热备份、逻辑备份。

57.数据库系统的安全需求有:完整性、保密性和可用性。

58.数据库安全管理原则有:管理细分和委派原则、最小权限原则、账号安全原则、有效的审计原则。

59.SQLServer2005提供了4种备份数据库的方式:完整备份、差异备份、事务日志备份和文件和文件组备份。

60.Web是环球信息网的简称,即万维网。Web服务是指采用B/S架构,通过HTTP协议提供服务的统称,这种结构也成为Web架构。

61.HTML是一种用来标记语言,它不需要编译,可以直接由浏览器执行,属于浏览器解释型语言。

62.JavaScript是一种面向对象的描述语言,可以用来开发Internet客户端的应用程序。

63.网页防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

64.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

65.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

66.开展网上银行有两大保障:技术保障和法律与规范。

二、名词解释

1、黑客:指那些尽力挖掘计算机程序功能最大潜力的计算机用户,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。

2、骇客:指通过各黑客技术对目标系统进行攻击、入侵或做其他一些有害于目标系统或网络的事情。

3

4

5

6

7

8

9

10、

11、

三、简答

1

则意味2

3、RSA

它通常是先生成一对RSA密钥,一个是私有密钥,由用户保存;另一个是公开密钥,可对外公开,用对方的公钥加密文件后发送给对方,对方就可以用私钥解密。

4、简述数字签名的过程

数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。数字签名能够实现电子文档的辨认和验证。数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放的消息的认证。

基本原理是使用一对不可互相推导的密匙,一个用于签名(加密),一个用于验证(解密),签名者用加密密匙(保密)签名(加密)文件,验证者用(公开的)解密密匙解密文件,确定文件的真伪。数字签名与加、解密过程相反。散列函数是数字签名的一个重要辅助工具。

5、访问控制列表:它是权限的核心技术,这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的标准。

在访问控制列表中,每一个用户或用户组都对应一组访问控制项,在【组或用户名称】列表中选择不同的用户或组时,通过下方的权限列表设置项是不同的这一点就可以看出来。显然,所有用户或用户组的权限访问设置都将会在这里被存储下来,并允许随时被有权限进行修改的用户进行调整。

6、简述TCSEC

是计算机系统安全评估的第一个正是标准,它将计算机系统的安全划分为4个等级、7个级别。其

高速缓

它存在

内容。

三、论述

1、简述PKI系统的组成以及每个部分的作用。

(1)认证机构CA:是PKI的核心执行机构,是PKI的主要组成部分,通常称为认证中心。

(2)证书:是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

(3)证书库:是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(4)证书撤销:撤销用户的身份和公钥的捆绑关系。

(5)密钥备份和恢复:避免数据丢失。

(6)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。

相关文档
最新文档