1 / 7
文档名称:

《信息安全技术》复习资料.doc

格式:doc   大小:55KB   页数:7页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《信息安全技术》复习资料.doc

上传人:精品小课件 2020/8/25 文件大小:55 KB

下载得到文件列表

《信息安全技术》复习资料.doc

文档介绍

文档介绍:《信息安全技术》复****资料一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。、为了预防计算机病毒,应采取的正确措施是(B)。、DDoS攻击破坏了(A)。、以下哪个不是数据恢复软件(D)。、Windowsserver2003系统的安全日志如何设置(C)。、数据备份常用的方式主要有:完全备份、增量备份和(C)。、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B)对要发送的的信息进行数字签名。、数字签名技术,在接收端,采用(A)进行签名验证。、(B)不是防火墙的功能。、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)。、在以下认证方式中,最常用的认证方式是:(A)。;; ;、主要用于加密机制的协议是:(D)。     .   、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B);、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的(A) 、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(A),授权子系统就越灵活。 、文件型病毒传染的对象主要是(B)类文件。A....WPSD..DBF17、入侵检测的基本方法是:(D)。 、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(B) 、下面哪个不是执行备份操作的用户(D)。 、下面哪个不是系统还原的方法(D)。 、数据库管理系统通常提供授权