网络信息系统安全试题(1) 2018-02-01 | |
1、网络安全的特征有:保密性、完整性、可用性、可控性。2、网络安全的结构层次包括:物理安全、安全控制、安全服务。3、网络.. |
网络安全是一个系统工程 2018-02-01 | |
网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划.. |
黑客技术发展趋势是什么? 2018-02-01 | |
黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来.. |
网络信息系统安全试题(2) 2018-02-01 | |
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容.. |
对于网络安全问题,哪几个措施可以做到防范于未然 2018-02-01 | |
对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术.. |
网络安全应具有五个方面的特征 2018-02-01 | |
网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进.. |
入侵检测系统的工作原理 2018-02-01 | |
入侵检测系统的工作原理主要包含4个方面: 数据收集:收集的数据包括主机日志、防火墙日志、数据库日志、应用程序数据以及网.. |
信息安全之入侵检测 2018-02-01 | |
入侵检测是指通过从计算机网络或计算机系统中的若干关键点搜集信息,并对其进行分析,从中发现网络或系统中是否有违反预定安全.. |
网络信息系统安全试题(3) 2018-02-01 | |
21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。22、对网络系统的攻击可分为:主动攻击和 被.. |
目前各类网络攻击技术的分类 2018-02-01 | |
目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁.. |
计算机安全与社会 2018-02-01 | |
计算机安全与社会 安全技术的产生是伴随着计算机的发展而发展起来的主要存在两类危险: 1、硬件:灾害,人为破坏,操作失误,硬件.. |
信息安全所面临的危险分类 2018-02-01 | |
信息安全所面临的危险可以分为自然威胁和人为威胁两方面: 自然威胁:各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备.. |
信息安全的基本属性 2018-02-01 | |
信息安全的任务是保护信息财产,以防止偶然的故意为之的未授权者对信息的恶意修改、破坏以及泄漏,从而导致信息无法处理,不完整.. |
信息安全之入侵检测方法 2018-02-01 | |
入侵检测方法: 误用检测:特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的.. |
入侵检测系统类型 2018-02-01 | |
根据入侵检测系统常用的检测技术可将其分为以下几种类型: 误用入侵检测系统:基于特征的模式匹配检测,它只能对已有的入侵模.. |
什么叫容错技术 2018-02-01 | |
所谓“容错技术”,是指用增加冗余资源的方法来掩盖故障造成的影响,使系统在元器件或线路有故障或软件有差错时,仍能.. |
信息安全工程师知识:信息安全特性 2018-02-01 | |
1.完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、.. |
网络信息系统安全试题(4) 2018-02-01 | |
6、AES是 。 A. 不对称加密算法 B. 消息摘要算法 C. 对称加密算法 D. 流密码算法 7、在加密时将明文的每个或每组字符.. |
简述病毒程序的结构和机制。 2018-02-01 | |
简述病毒程序的结构和机制。 答:计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序.. |
计算机信息安全的基本构成:机密性,完整性和可用性 2018-02-01 | |
计算机信息安全的基本构成:机密性,完整性和可用性 计算机安全需要机密性,完整性和可用性在特定的环境中,它们的含义被个人、习.. |
计算机安全的基本概念 2018-02-01 | |
计算机安全的基本概念 安全机制是用来探测和防止进攻,恢复自身的一种机制对一个系统进行安全分析,需要了解安全机制,该机制用.. |
网络信息系统安全试题(5) 2018-02-01 | |
1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。 2、数据的.. |
简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区 2018-02-01 | |
简述缓冲区溢出攻击的基本原理,有什么方法来避免缓冲区溢出? 答:通过Buffer Overflow来改变在堆栈中存放的过程返回地址,从而.. |
信息安全之加密技术 2018-02-01 | |
7.2.1 对称密钥算法 对称密钥算法,又称为传统密码算法,该算法的加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密.. |
信息安全技术的体系结构 2018-02-01 | |
.. |