数据库复习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择:
1.网络加密方式中的(链路加密)是把网络上传输的数据报文的每一位进行加密,而且把路由信息,效验和控制信息等全部加密。
2.凯撒密码是(替换加密)方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
3.一个网络信息系统最重要的资源是(数据库)。
4.数据库安全可分为两类,系统安全性和(数据安全性)
5.(完整性)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
6.只备份上次备份以后有变化的数据:这样的数据备份类型是(增量备份)。
7.按照计算机病毒的链接方式不同分类,(外壳型病毒)是将其自身包括在合法的主程序的四周,对程序不作修改。
8.拒绝服务攻击的一个基本思想是(迫使服务器的缓冲区满)
9.在黑客攻击技术中,(端口扫描)黑客发现获得主机信息的一种最佳途径。
10.一般情况下,大多数监听工具不能够分析的协议是(SIMP和CNIS)
11.SL协议是(传输层和应用层)。之间实现加密传输的协议。
12.加密安全机制提供了数据的(保密性和完整性)。
13.在常用的身份认证中,(动态令牌认证)采用软硬件相结合,一次一密的强双因子认证模式,具有安全性,移动性和使用的方便性。
14.数字签名(签名不可伪造)功能是指签名可以证明是签字者而不是其他人在文件上签字。
15.在综合访问控制策略中,系统管理员权限,读/写权限、修改权限属于(目录安全控制)。
16.以下(访问)不属于AAA系统提供的服务类型。
填空:
1.计算机网络安全所涉及的内容包括实体安全,运行安全,系统安全,应用安全,管理安全5个方面。
2.黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。
3.网络安全防范技术也称为加固技术,主要包括访问控制、安全漏洞扫描、入侵检测、攻击渗透性测试、补丁安全、关闭不必要端口和服务、数据安全等。
4.数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数据专门用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。
5.数据库系统得完整性主要包括物理完整性和逻辑完整性。
6.计算机病毒的基本特征是感染、潜伏、可触发、破坏。
7.包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。
8.单机主机防火墙独立于其他设备,它位于网络边界。
简答题:
1.数据库备份的类型?
<1>、冷备份:冷备份是在没有终端用户访问数据库的情况下,关闭数据库并将其备份。
<2>、热备份:热备份是指当前数据库正在运行时进行的备份,又称为“联机备份”。
<3>、逻辑备份:逻辑备份是指使用软件技术从数据库中导出数据并写入一个输出文件,该文件的格式一般与原数据库的文件格式不同,只是原数据库中数据内
容的一个映像。
2.防火墙的功能主要表现在哪四个方面?
<1>、防火墙是网络安全的屏障。
<2>、防火墙可以强化网络安全策略。
<3>、对网络存取和访问进行监控审计。
<4>、防止内部信息的外泄。
3.计算机病毒的特点?
发生侵害的主动性传染性隐蔽性表现性
破坏性
难确定性
4.入侵检测系统的作用?
<1>、监视用户和系统的运行状况,查找非法用户和法用户的越权操作
<2>、检测系统配置的正确性和安全漏洞,并提示管理人员修补漏洞
<3>、对用户的非正常活动进行统计分析,发现入侵行为的规律
<4>、检查系统程序和数据的一致性和正确性,例如计算和比较文件系统的校验和
<5>、能够实时对检测的入侵行为进行反应
<6>、操作系统的审计跟踪管理