一、 填空
1. 信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2. 计算机安全的 4 个方面包括:保密性,完整性,可用性和不可否认性。
3. 计算机安全主要包括系统的系统安全和数据安全两个方面。
4. 可用性是指系统在规定条件下,完成规定功能的能力。
5. 一个完整的信息安全技术体系结构由物理安全技术、 基础安全技术、 系统安全技术、 网络
安全技术及应用安全技术组成。
6. 一个最常见的网络安全模型是 PDRR 模型。
7. 物理安全又称为实体和基础设施安全, 是保护计算机设备、 设施 (网络及通信线路) 免地
震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8. 物理安全技术主要是指对计算机及网络系统的环境、 场地、 设备、 和通信线路等采取的安
全技术措施。
9. 物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10. 电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11. 计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一
般电子元器件工作的温度范围是 0-45 ℃。
12. 放置计算机的房间内,湿度最好保持在 40%-60 %之间,湿度过高或过低对计算机的可
靠性和安全性都有影响。
13. “ ”机房 三度 要求是温度、湿度、和洁净度。
14. 计算机对电源有两个基本要求:电压要稳和供电不能间断。
15. 引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16. 密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技
术。
17. 密码学包括密码设计与密码分析两个方面。
18. 加密一般分为 3 类,是对称加密、非对称加密和单向散列函数。
19. 对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有 RSA, DSA, DH, ECC 等。
21. 证书是 PKI 的核心元素, CA 是 PKI 的核心执行者。
22. 操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的
是最大限度地、 高效地、 合理地使用计算机资源, 同时对系统的所有资源 (软件和硬件资源)
进行管理。
23. 在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应
用软件,各自在计算机安全中都肩负着重要的职责。
24. 操作系统的安全定义包括 5 大类,分别为:身份认证、访问控制、数据保密性、数据完
整性以及不可否认性。
25. 最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特
权。
26. 注册表是 Windows 的重要组成部分,它存放了 Windows 中的所用应用程序和系统配置信
息。
27. 与 Windows 权限密切相关的 3 个概念是:安全标识符、访问控制列表和安全主体。
28.NTFS 权限的两大要素是:标准访问权限和特别访问权限。
29. 网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控
性等方面。
30. 黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。