双学位期末复习
文章平均质量分 80
haobu枳
这个作者很懒,什么都没留下…
展开
-
电子取证第三章
网络通信安全需求网络通信四个安全要求机密性(Privacy)完整性(Integrity)鉴别与授权(Authentication & Authorization)不可抵赖(Non-Repudiation)网络安全解决方案加密算法数字签名消息摘要,数字指纹公钥基础设施(PKI)解决网络安全的密码技术对称加密算法在两个通讯者之间需要一把共享的密钥特点速...原创 2019-12-08 10:19:26 · 543 阅读 · 0 评论 -
电子取证第二章
密码算法分类按密钥种类对称密码算法非对称密码算法公钥密码算法(加密的密钥时公开的,解密的密钥是保密的)按明文处理方法分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文流密码:又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。古典密码(对称的)代换技术:明文中的每个元素映射为另一元素置换技术:明文中的元素重新排列...原创 2019-12-08 09:03:04 · 242 阅读 · 0 评论 -
数据库简答题
数据和信息的关系信息在一种可编码符号系统下的编码就是数据。将数据理解为信息,必须在一定的符号系统下进行,否则它就只是一个数而已。一般将“信息”作为一个集合名词,而将“数据”指代为具体的操作对象。数据库应用系统由哪些部分组成(MIS)硬件。包括服务器、工作站、和网络软件:核心是DBMS,操作系统、DBMS支撑工具,接口库,开发工具等。数据库。具有持久性,结构化和可共享的数据集合。...原创 2019-12-07 09:16:21 · 4521 阅读 · 0 评论 -
SQL语句复习
通配符1.查询姓名以A开头的顾客SELECT CID,CNAMEFROM CustomersWHERE CNAME LIKE 'A%';排序检索数据1.查询地址为空的顾客信息,按姓名降序排列SELECT CID,CNAMEFROM CustomersWHERE ADDRESS=NULLORDER BY CNAME DESC过滤数据1.查询薪水大于3000的销售员信息,薪水...原创 2019-12-06 17:45:03 · 1611 阅读 · 1 评论 -
数据库期末复习基础题答案
名词解释符号系统不同载体上的信息虽然表现形式不同,其内在的含义是一致的,但必须通过一致的方式来记录内容,和一致的解读方式来还原内容。这种一致的记录和解读信息的方式,被称为符号系统。这种方式必须是可操作的和精确的。信息信息是世界上事物的存在、运动方式的描述信息有助于减少不确定性。信息与物质和运动的关系信息的可复制性,可传播性、可存储性数据存储在某种媒体上可加以鉴别的符号资料...原创 2019-12-04 21:13:02 · 3394 阅读 · 3 评论 -
电子取证第六章
windows系统取证诺卡德交换原理当两个对象接触时,物质会在这两个对象之间产生交换或者传送。证据保全保证数据的真实性保证数据的完整性固定证据固定易丢失的证据固定硬盘部分文件的固定文件系统概念文件系统是操作系统用于明确存储设备或分区上的文件的方法和数据结构,即在存储设备上组织文件的方法。常见的文件系统FAT文件系统NTFS文件系统ExFATExt深入...原创 2019-12-04 17:16:35 · 265 阅读 · 0 评论 -
电子取证第四章信息隐藏
信息隐藏为何需要让攻击者分不清哪一个是重要数据概念信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息中得到隐蔽载体。非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息所用的载体可以是文字、图象、声音及视频等信息隐藏的分类按载体类型分类:文本,图像,视频,音频按密钥分类:对称隐藏算法,公钥隐藏算法按嵌入域分类:主要可分为空域(...原创 2019-12-04 16:20:17 · 1200 阅读 · 0 评论 -
网络取证
网络取证定义特点网络取证数据源收集网络通信数据检查分析网络通信数据原创 2019-12-04 15:23:46 · 2094 阅读 · 0 评论 -
电子取证第五章续
网络安全基础设施防火墙原理:防火墙根据网络包提供的信息实现网络通信控制,若网络包符合安全规则,就允许通过,若不符合,则不通过。安全策略有两种:只允许符合安全规则的包通过只禁止违反安全规则的包通过防火墙作用过滤非安全网络访问网络安全审计网络带宽控制协同防御:防火墙和入侵检测系统通过交换信息实现联动。防火墙实现简单的:路由器,交换机就可实现复杂的:一台或一组计算机具...原创 2019-12-03 21:16:07 · 482 阅读 · 0 评论 -
电子取证第五章
分层网络模型开放系统互联模型(OSI)七层,从下向上物理层:提供传输数据通路并传输数据数据链路层:网络节点之间传送帧网络层:选择合适的网间路由和节点传输层:端与端之间的数据传输和处理会话层:会话控制表示层:表示信息应用层:Email,文件传输,网络管理TCP/IP基础物理层:光电信号传递数据链路层:设备之间传送帧网络层:地址管理和路由选择传输层:两台主机间的数据传...原创 2019-12-03 19:34:26 · 395 阅读 · 0 评论 -
电子取证第一章
计算机犯罪特点隐蔽性犯罪主体和手段的智能性犯罪主体和犯罪对象的复杂性跨国性匿名性计算机犯罪类型非法侵入计算机信息系统罪破坏计算机信息系统罪利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪计算机犯罪形式数据欺骗,非法篡改输入/输出数据获取个人利益意大利香肠术,侵吞存款利息余额,积少成多的一种作案手段特洛依木马 ,表面上来看是正常合适的,但在内部却隐藏秘...原创 2019-12-01 15:21:44 · 1332 阅读 · 0 评论