欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

信息安全填空题 博客分类: 大学计算机应用基础  

程序员文章站 2024-02-09 11:07:46
...
1.密钥分配中心的英文缩写是 KDC
2.数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
3.身份认证是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。
4. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
5. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。
6.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性
8. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 安装安全补丁程序
9.能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 防火墙隔离
10. 具有代表性的攻击硬件设备的病毒是______。CIH
11. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。网络带宽
12. ______不是计算机病毒所具有的特点。可预见性
13. ______是进行等级确定和等级保护管理的最终对象。信息系统
14.SSL协议主要用于加密机制。
15、为了网络系统的安全,一般应在Intranet和Internet之间部署防火墙。
16、网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
17.计算机病毒是段程序,它能够侵入计算机系统,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。
19.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。