1 / 12
文档名称:

软件系统安全(考试题).doc

格式:doc   大小:24KB   页数:12页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

软件系统安全(考试题).doc

上传人:wz_198614 2017/10/19 文件大小:24 KB

下载得到文件列表

软件系统安全(考试题).doc

文档介绍

文档介绍:软件系统安全(考试题)
一、填空
、传输、使用和存储的过程中不被泄露或破坏。
:保密性,完整性,可用性和不可否认性。

,完成规定功能的能力。
、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
、场地、设备、和通信线路等采取的安全技术措施。
、设备安全、电源系统安全和通信线路安全。
,在计算机系统中占有重要地位。
、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是
0-45℃。
,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
“三度”要求是温度、湿度、和洁净度。
:电压要稳和供电不能间断。
:电气原因、人为事故和外部火灾蔓延。
:基于数学的密码理论与技术、非数学的密码理论与技术。

,是对称加密、非对称加密和单向散列函数。

,DSA,DH,ECC等。
,CA是PKI的核心执行者。
,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。
,分别为:身份认证、访问控制、数据保密性、数据完整性以及不可否认性。
(用户或进程)必不可少的特权。
,它存放了Windows中的所用应用程序和系统配置信息。
:安全标识符、访问控制列表和安全主体。
:标准访问权限和特别访问权限。
:系统的可靠性、可用性、保密性、完整性、不可抵
赖性和可控性等方面。
:***、***程序、注入、电子邮件攻击、拒绝服务等。
31.***的步骤一般可以分为3个阶段:确定目标与收集相关信息、获得对系统的访问权力、隐藏踪迹。
:ping、ipcofing/ifcofig、arp、stat、tracert/等。 。
34.***是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

,一个名为栈指针的寄存器指向它的顶部,它的底部在一个固定的地址。
(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。
:流量攻击和资源耗尽攻击。
,的连接处,充当访问网络的唯一入口(出口)。
40..filter/,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上和好的运行。
,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。
,利用计算机网络和安全漏洞来复制自身的一段代码。
,它驻