资讯详情

信息安全技术【5】

1.这种防篡改、防删除、防插入信息的特性称为数据完整性保护。

2.PKI它是一种常用的基础设施,由公共密钥技术构建,解决网络安全问题。

3.操作系统在概念上一般分为两部分:核心(Kernel)以及壳(Shell),一些操作系统的内核与外壳完全分离(如MicrosoftWindows、UNIX、Linux等);其他核心与壳密切相关(如UNIX、Linux等),内核和壳只是操作层次不同。

4.如果将权限分配给一个组,用户该组成员的用户也有这个权限。例如,如果BackupOperators组有这个权限Lois又是该组成员,则Lois也有这个权限。

5.Web网站访问者实际登录的是Web匿名服务器安全系统Web访问者都是IUSR登录帐号身份。

6.每个UNIX/Linux系统中只有一个特权用户,即root帐号。()

7.SQL注射攻击不会威胁到操作系统的安全。

8.数据库应用程序应用程序的开发者制定安全策略。

9.一旦设定了防火墙的安全策略,就不能再改变了。

10.只要使用防火墙,绝对保证企业的网络安全。

11.半连接扫描也需要完成TCP协议三次握手。

12.防火墙是一个或一组系统,设置在内部网络和外部网络(如互联网)之间,或在不同的内部网络之间实施访问控制策略。

13.防火墙规则集应尽可能简单。规则集越简单,配置错误的可能性越小,系统越安全。

14.与入侵检测系统不同,入侵防御系统采用在线(inline)运行方式。

15.防病毒软件只需在网关和服务器上安装,客户端不需要安装。

16.运行防病毒软件有助于防止网页欺诈。

17.包含收件人个人信息的邮件是可信的。

18.如果用正确的用户名和密码成功登录网站,证明网站不是假的。

19.防火墙系统主要用于网络边界保护。为保证其有效发挥作用,应避免内外网之间无防火墙控制的其他通信连接。

20.根据ISO13335标准,信息是通过在数据上施加一些协议赋予这些数据的特殊含义。

21.我国严重的网络犯罪行为不需要受到刑法的处罚。

22.安全管理的合规性主要是指确保信息安全工作符合国家法律、法规、行业标准和机构内部的政策和规定。

23.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。()

24.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护的主管部门。

25.任何单位和个人不得建立或使用其他国际网络信道。

26.经营国际网络业务的单位有违法行为的,公安机关可以吊销其营业执照或者取消其网络资格。

27.已上网的用户有权删除、修改或增加存储、处理或传输的数据和应用程序。

28.使用计算机信息网络的互联网单位、访问单位、法人和其他组织发现有害国家利益的地址和目录时,应当按照规定删除。

29.过滤王控制台必须与同步代理软件安装在同一台电脑上。

30.临时卡每次刷卡都要输入姓名证号。

31.过滤王管理中心地址:221.136.69.81。()

32.网卡密码不能修改。

33.计算机场地可选择公共区域人流较大的地方。

34.化工厂生产车间附近可选择计算机场地。

35.计算机场地在正常情况下温度保持在18~28摄氏度。

36.机房供电线路和电源、照明电源可使用相同的线路。

37.只要手干净,就可以直接触摸或拔出电路组件,没有进一步的措施。

38.防静电屏蔽袋中必须存放备用电路板放在防静电屏蔽袋中,远离静电敏感器件。

39.屏蔽室是由导电金属材料制成的大型六面体,能抑制和阻止电磁波在空气中传播。

40.屏蔽室的拼接焊接工艺对电磁保护没有影响。

41.由于传输内容不同,电力线可与网络线同槽铺设。

42.当接地线穿过墙壁、地板和地板时,应覆盖钢管或其他非金属保护套,钢管应与接地线电气连接。

43.新增设备时,应首先对设备或部件进行明显标记,最好是明显不可去除的标记,以防更换和方便查找赃物。

44.TEMPEST技术是指在设计和生产计算机设备时,对可能产生电磁辐射的部件、集成电路、连接线和显示器采取防辐射措施,以减少计算机信息泄露的最终目的。

45.机房内的环境对粉尘含量没有要求。

46.防电磁辐射干扰技术是指将干扰器发出的电磁波与计算机发出的电磁波混合,以掩盖原始泄露信息的内容和特征,使秘密窃取者即使拦截了混合信号也无法提取信息。

47.废纸介质数据用碎纸机粉碎或焚烧。

48.信息安全

49.VPN

50.数字证书

51.ARP(AddressResearchProtocol)

52.IDS(IntrusionDetectionSystems)

53.VPN(VirtualPrivateNetwork)

54.SAM(SecurityAccountsManager)

55.PacketFilter

56.DMZ(DeMilitarizedZone)

57.SMTP(SimpleMailTransferProtocol)

58.DOS(Denialofservice)

59.DDOS(DistributedDenialofService)

60.信息

61.信息技术

62.计算机

63.主机

64.公式

65.函数

66.互联网络

67.计算机网络

68.数据通信

69.WWW

70.Web浏览器

71.URL

72.在线交换

73.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

74.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

75.防火墙有哪些体系结构?

76.检测计算机病毒的方法主要有哪些?

77.简述拒绝服务攻击的原理和种类?

78.例举几种常见的攻击实施技术。

79.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

80.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

81.P2DR2模型的策略域分析

82.古典密码体制中代换密码有哪几种,各有什么特点?

83.描述说明DES算法的加解密过程(也可以画图说明)。

84.简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。

85.简述数字签名的基本原理及过程。

86.试述RAID0、RAID1、RAID3、RAID5方案。

87.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。

88.求963和657的最大公约数(963,657),并表示成963,657的线性组合。

标签: s空气流量传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台