信息系统安全,陈萍,王金双习题

news2025/1/4 18:50:34

第一章

  • 填空题
  1. 机密性、完整性、可用性
  2. 设备安全、数据安全、内容安全、行为安全
  3. 通信保密、信息安全、信息安全保障
  4. 保护、检测、响应、恢复
  5. 健康、法律法规
  6. 网络和通信协议的脆弱性、信息系统的缺陷、黑客的恶意攻击
  7. 稳定性、可靠性、可用性
  8. 硬件和软件的底层
  9. 整体性、分层性、最小特权
  10. 硬件、系统中的数据、信息服务不中断
  • 选择题

DCBAACBABA

第二章

  • 填空题
  1. 保密系统的信息理论,DES,RSA
  2. 相同,存在某种明确的数学关系
  3. 单项陷门函数,机密性,不可否认性
  4. 扩散和混淆
  5. 完整性
  6. 序列密码
  7. 密钥
  8. 穷举法,分析法
  9. 已知明文
  10. 代换,置换
  11. 数字签名
  12. 算法不可逆
  • 选择题

BCBAABCDCBDB

第三章

  • 填空题
  1. 标识、鉴别
  2. 口令认证
  3. 暴力破解、字典攻击
  4. 时间戳
  5. 口令认证、USB Key
  6. 零知识证明
  7. 利用用户所拥有的、利用用户的生物特征、利用用户的行为特征
  8. 认证服务器AS、票据许可服务器TGS
  9. 票据许可票据、服务许可票据
  • 选择题

BABBAAABDB

第四章

  • 填空题
  1. 主体、客体、访问
  2. 自主访问控制
  3. 能力表
  4. 机密性、完整性
  5. 主体、客体
  6. 身份认证、访问控制、审计
  7. 访问控制矩阵、访问控制列表、访问控制能力表
  8. BLP、Biba
  9. 用户、角色、权限
  10. 强制访问控制
  • 选择题

DAACADADA

第五章

  • 填空题
  1. 设备、设施、环境人员
  2. 信息辐射泄露
  3. 避错、容错、容灾备份
  4. 环境安全、设备安全、介质安全、系统安全
  5. 温度、湿度、灰尘
  6. 硬件容错、软件容错、数据容错、时间容错
  7. 数据容灾、应用容灾
  8. RTO、RPO
  9. 被动冗余、主动冗余、混合冗余
  10. 恢复块、N版本技术

第六章

一、填空题

  1. 网络攻击、隐蔽信道、用户的误操作
  2. 审计事件
  3. WinLogon、LSA、GINA
  4. 访问令牌、安全描述符、访问控制列表
  5. SID
  6. 第三级
  7. /tmp目录的写权限
  8. sticky权限
  9. /etc/shadow
  10. NTFS
  11. 对称加密算法AES,TPM
  • 选择题

AADBDABDAB

第七章

  • 填空题
  1. 包过滤、状态包检测、应用代理
  2. 黑名单、白名单、白名单
  3. 包过滤、状态包检测、应用代理(跟1重复)
  4. 主机防火墙、网络防火墙
  5. 应用层代理、传输层代理
  6. 滥用检测、异常检测
  7. 两个网络,网间访问控制
  8. 数据提取、数据分析、结果处理
  9. 基于主机的入侵检测系统、基于网络的入侵检测系统
  10. 误报率、漏报率
  • 选择题

CCDCAAADC

第八章

  • 填空题
  1. 数据泄露、数据篡改、数据不可用
  2. 身份认证、访问控制、审计、视图、加密、备份与恢复
  3. GRANT、REVOKE
  4. 事务内部故障、系统故障、介质故障
  5. Windows身份验证、混合模式
  6. 服务器级、数据库级、数据级
  7. 透明
  8. 完整数据库备份、差异数据库备份、事务日志备份、数据库文件或文件组备份
  • 选择题

BCDBC

第九章

  • 填空题
  1. 传染性、潜伏性、触发性、非授权性、破坏性
  2. 感染标记、感染模块、触发模块、破坏模块
  3. 引导型、文件型
  4. 窃取数据、远程控制、远程文件管理、打开未授权的文件
  5. 服务端
  6. 漏洞
  7. 目标信息收集、扫描探测、攻击渗透、自我推进
  • 选择题

CDCDDDBB

第十章

一、填空题

  1. 基于栈的缓冲区溢出、基于堆的缓冲区溢出、基于数据段的缓冲区溢出
  2. 参数过少
  3. 存储溢出、计算溢出、符号问题
  4. 浏览器、Web服务器、脚本解释器、数据库服务器
  5. 存储型、反射型、DOM型
  • 选择题

BCCBBB

第十一章

  • 填空题
  1. 验证保护类、强制保护类、自主保护类、最低保护类
  2. C2
  3. 简介和一般模型、安全功能要求、安全保证要求
  4. 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  5. B2
  6. C2
  7. 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
  8. 定级、备案、安全建设整改、等级测评、监督检查
  9. 信息系统、通信网络、数据资源
  10. 安全物理环境、安全通信网络、安全区域边界、安全计算环境
  • 选择题

ABABABDCBB

第十二章

  • 填空题
  1. 信息安全风险评估规范
  2. 定量、定性、定量与定性相结合
  3. 机密性、完整性、可用性
  4. 相乘法、矩阵法
  5. 基于信息安全标准的风险评估工具、基于知识的风险评估工具、基于模型的风险评估工具
  6. 机密性、完整性、可用性
  7. 威胁频率
  8. 相乘法、矩阵法

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1601988.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Zabbix监控Windows

1.在虚拟机中安装zabbix 安装系统一直托不进虚拟机中;因为没安装Tools组件 点击虚拟机,选择安装VMware Tools 2.配置zabbix

SpringBoot之JWT令牌校验

SpringBoot之JWT令牌校验 本文根据黑马b站springboot3vue3课程 JWT (JSON Web Token)是一种开放标准(RFC 7519),用于在不同实体之间安全地传输信息。它由三个部分组成:头部(Header)…

dnspy逆向和de4dot脱壳

拿到一个软件,使用dnspy查看,发现反汇编后关键部分的函数名和代码有很多乱码: 这样的函数非常多,要想进一步调试和逆向,就只能在dnspy中看反汇编代码了,而无法看到c#代码,当时的整个逆向过程只剩…

程序,进程,进程管理的相关命令

程序 程序是执行特定任务的代码 1.是一组计算机能识别和执行的指令,运行于电子计算机上,满足人们某种需求的信息化工具 2.用于描述进程要完成的功能,是控制进程执行的指令集 进程的状态 为了对进程进行管理,操作系统首先定义…

【GDB调试技巧】提高gdb的调试效率

目录 🌞gdb的启动 🌞gdb技巧 🌼1. gdb小技巧汇总 🌼2. 打印输出指定地址的值 🌼3. 查看当前执行到哪行代码代码内容 3.1 方式一:info line 结合 list 。 3.2 方式二:f 3.3 方式三&#…

算法与数据结构要点速学——排序算法

排序算法 所有主要的编程语言都有一个内置的排序方法。假设并说排序成本为 O(n*log n),通常是正确的,其中 n 是要排序的元素数。为了完整起见,这里有一个图表,列出了许多常见的排序算法及其完整性。编程语言实现的算法各不相同&a…

N皇后问题(DFS解决)

文章目录 一、题目分析二、对角线判断&#xff08;分两种&#xff09;三、代码演示 先赞后看&#xff0c;养成习惯&#xff01;&#xff01;&#xff01;^ _ ^<3 ❤️ ❤️ ❤️ 码字不易&#xff0c;大家的支持就是我坚持下去的动力。点赞后不要忘了关注我哦&#xff01; 一…

Go 单元测试之HTTP请求与API测试

文章目录 一、httptest1.1 前置代码准备1.2 介绍1.3 基本用法 二、gock2.1介绍2.2 安装2.3 基本使用2.4 举个例子2.4.1 前置代码2.4.2 测试用例 一、httptest 1.1 前置代码准备 假设我们的业务逻辑是搭建一个http server端&#xff0c;对外提供HTTP服务。用来处理用户登录请求…

抢抓新机遇,助力资源暴增,CBTC上海储能展邀您报名参加

伴随全球能源革命提速&#xff0c;推动能源革命、构建新型电力系统成为全球共识。新型储能作为协调“源网荷储”互动、平衡电力动态供需的核心环节&#xff0c;已成为实现“碳达峰、碳中和”国家战略的重要支撑。经历“十三五”国家多维政策的持续孕育&#xff0c;“十四五”新…

“打呼噜”用英语怎么说?柯桥成人英语培训

泓畅教育&#xff1a;#18757519765# 失眠的英文表达&#xff0c;一般有以下几种&#xff1a; 1. 如果只是偶尔睡不着&#xff0c;最简单的表达就是&#xff1a; 例句&#xff1a; I cant sleep. Are you still up? 我睡不着。你睡了吗&#xff1f; I cant fall asleep. …

LeetCode 179 in Python. Largest Number (最大数)

寻找最大数的逻辑简单&#xff0c;但如何对两数比较组成更大的整数是一个重点。例如示例2中如何区分3与30谁放在前面以及3与34谁放在前面是一个难点&#xff0c;本文通过采用functools中的自定义排序规则cmp_to_key()来判断上述情况&#xff0c;并给出代码实现。 示例&#xf…

CTFshow-PWN-前置基础(pwn17)

有些命令好像有点不一样&#xff1f; 不要一直等&#xff0c;可能那样永远也等不到flag nc 上后&#xff0c;经过简单测试&#xff0c;1 和 4 并没有什么重要信息 3 会陷入一个等待&#xff0c;题目有说明不要一直等 &#xff0c;而 5 是退出&#xff0c;因此猜测突破口在 2 键…

基于springboot实现知识管理系统项目【项目源码+论文说明】

基于springboot实现知识管理系统演示 摘要 随着信息互联网信息的飞速发展&#xff0c;无纸化作业变成了一种趋势&#xff0c;针对这个问题开发一个专门适应师生作业交流形式的网站。本文介绍了知识管理系统的开发全过程。通过分析企业对于知识管理系统的需求&#xff0c;创建了…

FANUC发那科机器人示教器维修A05B-2490-C176

维修的fanuc发那科产品包括&#xff1a;发那科cnc数控系统,发那科伺服驱动器和伺服电机维修,发那科机器人维修&#xff0c;以及fanuc主轴驱动模块维修,发那科模块电源维修,数控系统电路板维修等。 1 发那科示教器液晶屏不好、花屏、白屏、黑屏、闪屏、竖线、摔破 2 FANUC示教…

[leetcode] 55. 跳跃游戏

文章目录 题目描述解题方法模拟java代码复杂度分析 相似题目 题目描述 给你一个非负整数数组 nums &#xff0c;你最初位于数组的 第一个下标 。数组中的每个元素代表你在该位置可以跳跃的最大长度。 判断你是否能够到达最后一个下标&#xff0c;如果可以&#xff0c;返回 tr…

Redis中的订阅发布(一)

订阅发布 概述 Redis的发布与订阅功能由PUBLISH、SUBSCRIBE、PSUBSCRIBE等命令组成。通过执行SUBSCRIBER命令&#xff0c;客户端可以订阅一个或多个频道&#xff0c;从而成为这些频道的订阅者(subscribe)&#xff1a; 每当有其他客户端向被订阅的频道发送消息(message)时&…

springboot源码解析(一):启动过程

springboot源码解析(一):启动过程 1、springboot的入口程序 SpringBootApplication public class StartupApplication {public static void main(String[] args) {SpringApplication.run(StartupApplication.class, args);} }当程序开始执行之后&#xff0c;会调用SpringAppli…

蓝桥杯第十五届javab组个人总结

javab组 额今天早上打完了得对自己此次比赛做总结&#xff0c;无论是明年还参赛还是研究生蓝桥杯&#xff0c;体验感有点差&#xff0c;第一题其实一开始想手算但怕进位导致不准确还是让代码跑了&#xff0c;但跑第202420242024个数&#xff08;被20和24整除&#xff09;一直把…

开展在即!中银富登邀您共赴雄安2024数字城市展览会(雄安建博会)

中银富登村镇银行&#xff1a;雄安新区金融创新的领航者 在即将举办的2024雄安数字城市建设展览会上&#xff0c;中银富登村镇银行将以其在金融创新和普惠金融服务领域的卓越表现&#xff0c;成为展会的一大亮点。作为雄安新区首家全国性银行业金融机构总部&#xff0c;中银富…

谈谈微前端

相关问题 为什么要用微前端微前端的优缺点 回答关键点 独立开发 独立运行 独立部署 自治 微前端是一种架构理念&#xff0c;它将较大的前端应用拆分为若干个可以独立交付的前端应用。这样的好处是每个应用大小及复杂度相对可控。在合理拆分应用的前提下&#xff0c;微前端能…