- 博客(11)
- 收藏
- 关注
原创 信息系统安全第四章(新)
课后习题知识点总结课后习题一、填空题 1.身份认证包括____________和____________两个过程。 2.____________是最常见的身份认证方式。 3.针对弱口令的攻击主要有____________、____________。4. ____________用来抵御重放攻击。5.网上银行中采用的身份认证方式有____________、____________。6.不泄漏秘密信息进行身份认证的技术称为________________________。二、选择题1.
2021-12-29 01:15:27
375
1
原创 信息系统安全第七章
一、填空题1.数据库安全的层次模型包括____________、____________、和。 2.关系数据库管理系统主要采用____________、和____________三种授权访问控制模型。 3.是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 4.传统的数据库加密技术包括、和。 5.备份一个Oracle 数据库有三种标准方式,分别是、和。 6.数据库
2021-12-28 18:48:04
2359
原创 信息系统安全第六章
一、填空题1.威胁操作系统安全的因素主要有____________、____________、____________。 2.操作系统的主要功能包括____________、____________、____________、____________、等。 3.操作系统中最基本、最重要的概念是____________。 4.进程在执行是至少有三种状态:____________、____________、____________。 5.是进程存在的唯一标识。 6.Linux中采
2021-12-28 18:46:47
1076
1
原创 信息系统安全第五章
一、填空题1.访问控制的三要素包括____________、和。2.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是_______________________。3.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是____________。4.Bell-LaPadula模型的出发点是维护系统的____________,而Biba模型与Bel-LaPadula模型完全对立,它修正了Bell LaPadula模型所忽略的信息的_______
2021-12-28 18:46:11
508
原创 信息系统安全第四章
一、填空题1.身份认证包括____________和____________两个过程。 2.是最常见的身份认证方式。 3.针对弱口令的攻击主要有、。4. 用来抵御重放攻击。5.网上银行中采用的身份认证方式有、。6.不泄漏秘密信息进行身份认证的技术称为________________________。二、选择题1. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止( )。A.木马 B.暴力攻击 C. IP欺骗 D.缓存溢出攻击2.在
2021-12-28 18:45:24
2228
1
原创 信息系统安全第三章
一、填空题1.简称为TEMPEST ( Transient ElectroMagnetic Pulse Emanations Standard Technology)技术。2.提高系统可靠性的方法有、和。3.物理安全包括、、和。4.环境安全面临的安全威胁有____________、和____________等。5.容错技术包括、、和。6.按照建立容灾系统目标的不同,容灾备份系统可以分为两种,分别是____________和____________。7.用于量化描述灾难恢复目标的最常用的恢复目标指标是___
2021-12-28 18:44:12
1492
原创 信息系统安全第一章
一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类
2021-12-28 18:36:27
600
1
原创 信息系统安全第一章
一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻
2021-12-28 18:22:16
159
原创 信息系统安全 第一章
一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻
2021-12-28 18:19:50
165
原创 信息系统安全 第一章
一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻
2021-12-28 18:19:09
143
原创 信息系统安全第一章
一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻
2021-12-28 18:15:12
1729
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人