自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 信息系统安全第四章(新)

课后习题知识点总结课后习题一、填空题 1.身份认证包括____________和____________两个过程。 2.____________是最常见的身份认证方式。 3.针对弱口令的攻击主要有____________、____________。4. ____________用来抵御重放攻击。5.网上银行中采用的身份认证方式有____________、____________。6.不泄漏秘密信息进行身份认证的技术称为________________________。二、选择题1.

2021-12-29 01:15:27 375 1

原创 信息系统安全第七章

一、填空题1.数据库安全的层次模型包括____________、____________、和。 2.关系数据库管理系统主要采用____________、和____________三种授权访问控制模型。 3.是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 4.传统的数据库加密技术包括、和。 5.备份一个Oracle 数据库有三种标准方式,分别是、和。 6.数据库

2021-12-28 18:48:04 2359

原创 信息系统安全第六章

一、填空题1.威胁操作系统安全的因素主要有____________、____________、____________。 2.操作系统的主要功能包括____________、____________、____________、____________、等。 3.操作系统中最基本、最重要的概念是____________。 4.进程在执行是至少有三种状态:____________、____________、____________。 5.是进程存在的唯一标识。 6.Linux中采

2021-12-28 18:46:47 1076 1

原创 信息系统安全第五章

一、填空题1.访问控制的三要素包括____________、和。2.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是_______________________。3.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是____________。4.Bell-LaPadula模型的出发点是维护系统的____________,而Biba模型与Bel-LaPadula模型完全对立,它修正了Bell LaPadula模型所忽略的信息的_______

2021-12-28 18:46:11 508

原创 信息系统安全第四章

一、填空题1.身份认证包括____________和____________两个过程。 2.是最常见的身份认证方式。 3.针对弱口令的攻击主要有、。4. 用来抵御重放攻击。5.网上银行中采用的身份认证方式有、。6.不泄漏秘密信息进行身份认证的技术称为________________________。二、选择题1. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止( )。A.木马 B.暴力攻击 C. IP欺骗 D.缓存溢出攻击2.在

2021-12-28 18:45:24 2228 1

原创 信息系统安全第三章

一、填空题1.简称为TEMPEST ( Transient ElectroMagnetic Pulse Emanations Standard Technology)技术。2.提高系统可靠性的方法有、和。3.物理安全包括、、和。4.环境安全面临的安全威胁有____________、和____________等。5.容错技术包括、、和。6.按照建立容灾系统目标的不同,容灾备份系统可以分为两种,分别是____________和____________。7.用于量化描述灾难恢复目标的最常用的恢复目标指标是___

2021-12-28 18:44:12 1492

原创 信息系统安全第一章

一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类

2021-12-28 18:36:27 600 1

原创 信息系统安全第一章

一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻

2021-12-28 18:22:16 159

原创 信息系统安全 第一章

一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻

2021-12-28 18:19:50 165

原创 信息系统安全 第一章

一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻

2021-12-28 18:19:09 143

原创 信息系统安全第一章

一、填空题1.信息安全的基本安全目标包括____________、和。2.消息篡改属于____________攻击。3.信息系统安全包括4个层面,分别是____________、____________、和。4.信息安全概念的发展经历了____________、和____________阶段。5. PDRR模型各部分含义分别为、____________、和。二、选择题1.信息安全的基本属性是( )。A.机密性 B.可用性 C.完整性 D.上面三项都是2.从攻击方式区分攻击类型,可分为被动攻

2021-12-28 18:15:12 1729

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除