一、 填空
1.信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的 4 个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络
安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是 PDRR 模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地
震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安
全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一
般电子元器件工作的温度范围是 0-45℃。
12.放置计算机的房间内,湿度最好保持在 40%-60%之间,湿度过高或过低对计算机的可
靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技
术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为 3 类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有 RSA,DSA,DH,ECC 等。
21.证书是 PKI 的核心元素,CA 是 PKI 的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的
是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)
进行管理。
23.在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应
用软件,各自在计算机安全中都肩负着重要的职责。
24.操作系统的安全定义包括 5 大类,分别为:身份认证、访问控制、数据保密性、数据完
整性以及不可否认性。
25.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特
权。
26.注册表是 Windows 的重要组成部分,它存放了 Windows 中的所用应用程序和系统配置信
息。
27.与 Windows 权限密切相关的 3 个概念是:安全标识符、访问控制列表和安全主体。
28.NTFS 权限的两大要素是:标准访问权限和特别访问权限。
29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控
性等方面。
30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。
评论0
最新资源