36.Hash函数是可接受数据输入,并生成数据输出的函数。
37.可以有效地解决DAC机制中可能存在的不安全问题,尤其是像特洛伊木马攻击这类问题。
38.信息隐藏可以分为三类:、和。
39.在各种访问控制技术中,方式是实现DAC策略的最好方法。
40.是第一个既能用于数据加密,也能通用数字签名的公开密钥密码算法。
二、判断题(本大题共0分,共30小题,每小题0分)
1.保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
2.利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。
3.古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。
4.将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。
5.身份鉴别过程主要是识别用户的真实身份。
6.公钥基础设施PKI(Public Key Infrastructure)是解决信任和加密问题的基本解决方案。
7.特征值扫描技术源于模式识别。
8.Windows XP中应用了沙箱技术。
9.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络监听器可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
24.信息系统的各种功能都是为了保证最终实现最佳的输出功能。
25.50年代以来NIST(National Institute of Standards and Technology)提出了基于角色的访问控制RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。
26.网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,必须授权才可以访问。
27.宏病毒也会感染EXE和COM文件。
28.定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。
29.Windows是根据每个账户的名称来区分账户的。
30.Hash函数输出的比特越长,抗碰撞的安全强度越大。三、简答题(本大题共0分,共20小题,每小题0分)
1.什么是封锁?
2.请简述几种常见的访问控制策略?
3.简述信息安全的主要特性。
4.列举数据库安全性控制的常用方法。