(1)在OSI安全体系中,用于防止未授权用户非法使用系统资源的是哪类安全服务?用于组织非法实体对数据的修改、插入、删除等操作的是哪类安全服务?
(2)分别列出应用于应用层、传输层、网络层的一种安全协议。
第1题:
OSI安全体系结构定义了五种安全服务,其中 ( 16 )用于识别对象的身份并对身份证实。( 17 ) 用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 ( 16 )
A.安全认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
第2题:
下列不属于数据库安全设计内容的是____。
A.防止非法用户对数据库的非法使用
B.保证数据的正确性和一致性
C.保证多个用户能共享数据库,并维护数据的一致性
D.安装杀毒软件,防止数据受病毒侵害
第3题:
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
第4题:
在大客户网络中,防火墙是一项重要的网络安全防护设备,主要用于对出入客户私有局域网的数据包进行过滤,防止未授权的非法访问。
第5题:
在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。
第6题:
在ORACLE多用户数据库系统中,安全机制主要做下列工作()
第7题:
下面关于网管的安全管理子系统的描述,正确的是()。
第8题:
访问控制的主要作用是()。
第9题:
信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.
第10题:
防止对系统资源的非授权访问
在安全事件后追查非法访问活动
防止用户否认在信息系统中的操作
以上都是
第11题:
对
错
第12题:
安全认证服务
访问控制安全服务
数据保密性安全服务
数据完整性安全服务
第13题:
信息安全的机密性是指()。
A、网络信息在规定条件下和规定时间内完成规定的功能的特性
B、网络信息可被授权实体访问并按需求使用的特性
C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力
D、网络信息未经授权不能进行改变的特性
E、网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性
第14题:
回答与网络安全和数据存储相关的下列问题,将解答填入答题纸对应栏内。 [问题1](5分) (1)在OSI安全体系中,用于防止实体身份被假冒的是哪类安全服务?用于保证数据信息不被监听和盗取的是哪类安全服务? (2)SSL、HTTPS、PGP依次分别是TCP/IP哪层上的安全协议? [问题2](6分) (1)RSA算法属于哪种类型的密码算法?DES算法属于哪种类型的密码算法? (2)判断一个程序是否为计算机病毒的最重要条件是什么?保护一个网络不受病毒攻击的主要手段是否为防火墙? [问题3](6分) (1)硬盘在使用前,需要将磁盘划分出柱面、磁道的操作是什么?硬盘在分区后,用于记录硬盘参数和引导程序的区是什么? (2)在RAID0、RAID1、RAID3、RAID5中,磁盘空间利用率最低的是哪种?数据冗余能力最弱的是哪种?
第15题:
第16题:
OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
第17题:
常见的安全威胁中,非法使用是指信息被泄露或透露给某个非授权的实体。
第18题:
鉴别的定义是()。
第19题:
电力二次系统安全防护的目标是防止内部网络发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃和防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。
第20题:
电力二次系统安全防护的目标主要是防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。
第21题:
电力二次系统安全防护的目标()
第22题:
对
错
第23题:
非法用户通过猜测用户口令的办法冒充合法用户进行操作
非法用户通过窃取口令的办法冒充合法用户进行操作
非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
非法用户通过攻击使服务器瘫痪