百年教育职业培训中心 百年教育学习服务平台
题库试卷

网络信息安全

来源: 更新时间:

0094《网络信息安全》2019年6月期末考试指导一、考试说明1、考试形式:闭卷2、考试时间:90分钟3、考试题型如下:(1)单选题(每题1分,共10分)(2)多选题(每题2分,共20分)(3)判断题

0094《网络信息安全》2019年6月期末考试指导

一、考试说明

1、考试形式:闭卷

2、考试时间:90分钟

3、考试题型如下:

(1)单选题(每题1分,共10分)

(2)多选题(每题2分,共20分)

(3)判断题(每题1分,共10分)

(4)填空题(每空1分,共10分)

(5)问答题(每题10分,共50分)

二、复习重点内容

第一章《概论》

1、IP地址的分类

IP地址由两部分组成:网络号和主机号。

2、计算机网络安全

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。一般具有以下几方面的含义:(1)运行系统的安全;(2)网络上系统信息的安全;(3)网络上信息传播的安全;(4)网络上信息内容的安全

3、计算机网络安全的关键技术

从广义上来说,计算机网络安全技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术。

4、计算机网络安全的特征

网络安全应具有以下四个方面的特征:(1)保密性。(2)完整性。(3)可用性。(4)可控性。

第二章《网络威胁与安全策略》

1、系统漏洞

系统漏洞也被称为陷井,它通常是由操作系统开发者有意设置的,这样他们就能在用户失去了对系统的所的访问权时仍能进入系统。

第三章《计算机病毒》

1、病毒的结构

1)引导模块;2)传染模块;3)表现模块。

2、病毒的特点

破坏性;隐蔽性;潜伏性;传染性;未经授权而执行;依附性;针对性;不可预见性

3、计算机病毒类型

引导扇区病毒、文件型病毒和混合型病毒

4、文件型病毒

文件型病毒的宿主不是引导区而是一些可执行程序。文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上,并等待程序运行。根据附着类型不同可分为三种文件病毒:覆盖型,前、后附加型和伴随型文件病毒。

5、Intel多层次病毒防御方法:

后台实时扫描、完整性保护和完整性检验

第四章《计算机系统安全与访问控制》

1、计算机安全级别

1)D级。2)C1级。3)C2级。4)B1级。5)B2级。6)B3级。7)A级。

第五章《操作系统安全》

1、Unix系统及其特点

Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。Unix系统在经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要包括以下几个方面:(1) 可靠性高(2) 极强的伸缩性(3) 网络功能强大(4) 强大的数据库支持功能(5) 开放性好。

2、Linux系统及特点

Linux系统对计算机硬件的要求比较高,对于一般的个人来说,想要在PC机上运行Unix是比较困难的。而Linux就为一般用户提供了一个使用Unix界面操作系统的机会。因为Linux是按照Unix风格设计的操作系统,所以在源代码级上兼容绝大部分的Unix标准。可以说相当多的网络安全人员在自己的机器上运行的正是Linux。

Linux具有以下一些主要特点:(1) 与Unix高度兼容(2) 高度的稳定性和可靠性(3) 完全开放源代码,价格低廉(4) 安全可靠,绝无后门。

3、Unix操作系统的安全审计内容

在UNIX系统中所要审计的内容很多,如登录审计,FTP使用情况审计,在线用户审计等,并且审计的记录放在不同的文件中。

(1)登录情况审计。

(2)FTP审计。

(3)在线用户审计。

(4)网络安全审计。

第六章《数据库系统安全》

1、数据库特性

1)多用户2)高可靠性3)频繁的更新4)文件大。

2、数据库安全系统特性

  1)数据独立性2)数据安全性3)数据的完整性4)并发控制;5)故障恢复

3、数据库的安全需求

1)完整性需求

2)数据库的安全审计

审计主要是跟踪谁访问了数据中的哪些元素。

3)数据库的用户认证

用户认证就是确保每个用户能够正确地被识别,避免非法用户的入侵。

4)数据库的可用性

数据库系统对用户有友好的界面,可用普通方法访问数据库中所有授权问的数据。

第七章《密码技术基础》

1、密码学的两个方向

计算机密码学的这两个阶段包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制——数据加密标准(DES)。

2、保密密钥和公用/私有密钥

有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥

3、密钥的算法

基于密钥的算法通常有两类:对称算法和公用密钥算法。

1)对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。对称算法的加密和解密表示为:Ek(M)=C;Dk(C)=M。对称算法可分为两类。一类只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位。

2)公用密钥算法PKA也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。用公用密钥K加密表示为:Ek(M)=C;虽然公用密钥和私人密钥不同,但用相应的私人密钥解密可表示为:Dk(C)=M;有时消息用私人密钥加密而用公用密钥解密,这用于数字签名,尽管可能产生混淆,但这些算法可分别表示为:Ek(M)=C;Dk(C)=M。

单钥加密解密

有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下:

双钥加密解密

Ek1(M)=C

Dk1(C)=M

Dk2(Ek1(M))=M

所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。如果他不知道你使用的具体密钥,他就不可能阅读你的消息。

4、密钥管理

一般将不同场合的密钥分为以下的几类:

(1)、初始密钥。

(2)、会话密钥。

(3)、密钥加密密钥(Key Encrypting Key)。

(4)、主密钥(Mater Key)。

第八章《防火墙技术》

1、防火墙基本概念

防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。

2、防火墙体系结构

1)双重宿主主机体系结构:

双重宿主主机体系结构是围绕具有双重宿主体计算机而构筑的。该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络到另一个网络发送IP数据包。

2)主机过滤体系结构:

在主机过滤体系结构中提供安全保护的主机仅仅与内部网相连。另外,主机过滤结构还有一台单独的路由器(过滤路由器)。值得注意的是,包过滤就应避免用户直接与代理服务器相连。

3)子网过滤体系结构。

3、子网过滤体系结构的基本工作原理。

子网过滤体系结构添加了额外的安全层到主机过滤体系结构中,即通过添加参数网络,更进一步地把内部网络与因特网隔离开。堡垒主机是用户的网络上最容易受侵袭的主体。如果在屏蔽主机体系结构中,用户的内部网络在没有其他的防御手段时,一旦有人成功地侵入屏蔽主机是非常诱人的攻击目标。通过在参数网络上隔离堡垒主机,能减少堡垒主机被侵入的影响。子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网,一个位于参数网与内部的网络之间,另一个位于参数网与外部网络之间(通常为因特网),其结构如图1所示。

如果想侵入用这种类型的体系结构构筑的内部网络,侵袭者必须要通过两个路由器,即使侵袭者设法侵入堡垒主机,它仍然需要通过内部路由器。在此情况下,网络内部的单一的易受侵袭点便不会存在了。

图1  子网过滤体系结构

第九章《IDS入侵检测技术》

1、入侵检测系统类型

入侵检测系统(IDS)可以分为三种类型:基于网络的IDS、基于主机的IDS和集成化的IDS。

(1)基于网络的IDS:基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。

(2)基于主机的IDS:基于主机的IDS一般监视Windows NT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。

(3)集成化的IDS:基于网络和基于主机的IDS都有各自的优势,两者相互补充。这两种方式都能发现对方无法检测到的一些入侵行为。联合使用基于主机和基于网络这两种方式能够达到更好的检测效果。
    2、入侵检测的分析方式

(1)异常发现技术。(2)模式发现技术。

3、入侵检测的过程

入侵检测的过程可以分为两个部分:信息收集和信号分析。

(1)信息收集。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)信号分析。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

4、典型的入侵检测

(1)追踪入侵者的方法:记录访客情况、追踪来访者的地理位置、侦测来访者的电话号码、根据IP地址找出入侵者位置。

(2)基于多代理技术的分布式入侵检测系统中的三类监控代理:活动监控代理AMA、主机监控代理HMA、网络监控代理NMA。

第十章《PKI技术》

1、PKI技术

PKI技术是实现信息安全的一个重要手段,尤其是在电子商务领域,它已成为保障交易和身份识别与确认的基本技术。PKI技术包括公钥基础设施PKI、证书机构、证书政策、数字认证、身份证书、公钥数字证书以及数字时间戳等内容。

2、身份认证证书的使用及有效性

只有下列条件都为真时,证书才有效:

(1)证书没有过期。所有的证书都有一个期限,可以检查证书的期限来决定证书是否有效。

(2)密钥没有被修改。如果密钥被修改,就不应该再继续使用。密钥对应的证书就应当收回。

(3)CA负责回收证书,并发行无效证书清单。证书必须不在CA发行的无效证书清单中。

3、数字时间戳

数字时间戳服务是网上安全服务项目,由专门机构提供。数字时间戳是一个经加密后形成的证书文件,它包含三个部分:相联系文件的摘要; DTS机构的标识;DTS机构的数字签名。

第十一章《网络安全管理》

1、网络管理系统的结构

网络管理系统的结构通常可以划分为集中式和分布式。

2、网络安全的分层管理

链路安全、网络安全和信息安全

第十二章《电子商务安全》

1、电子商务概述

电子商务是指商务流程的电子化,它涉及到金融机构、供应商、批发商、制造厂商和消费者等各个方面,概括起来,即商家、银行和用户和证书机构四个方面。

2、电子商务中使用的核心安全技术

电子商务中使用的核心安全技术如下:

1)加密2)消息认证3)数字签名4)电子信封5)电子证书6)防火墙技术。

3、SET—提供安全的电子商务数据交换

SET协议是Master Card和VISA公司在1996年推出的基础于Internet的电子交易协议,是授权业务信息传输的标准。它具有以下特点:

(1)信息的保密性:持卡者的账目和支付信息可安全传送而不会被未经许可的一方访问。如果入侵者能够截获传送的信息,如信用卡号码、截止日期以及持卡者姓名,就有可能进行欺诈。数据的保密性是通过对消息的加密来实现的。

(2)数据的完整性:在发送者和接收者传送消息期间,消息的内容能保证不被篡改,这一特性是通过使用数字签名算法对消息摘要进行签名来实现的。

(3)对持卡者账号的认证:它可为商家提供认证持卡者身份的手段,这一特性是通过使用持卡者的证书及数字签名实现的。

(4)对商家的认证:为用户提供商家的认证,商家向用户传递由CA发放的证书,用户通过CA的公钥来验证证书的有效性。

4、SET与SSL比较

同属于Internet上被广泛认可安全协议,SSL和SET有如下异同点:

网络拓扑中所处的位置。SSL是基于传输层的通用安全协议,可以看成作用于传输层的安全技术规范。SSL很好地封装了应用层数据,做到了数据加密与应用层协议的无关性,各种应用层协议都可以通过SSL获得安全特性。而SET位于应用层,对网络上其他各层也有涉及。SET是为实现安全交易而专门制定的协议,从而最大限度地保证了商务性、服务性、协调性和集成性。

消息的安全认证。SET由于采用了公钥机制、信息摘要和认证体系,完全可以保证信息的完整性及可鉴别性。SSL中也采用了公钥机制、信息摘要和证书,可以保证机密性和完整性,但SSL缺乏有效的数字签名。

加密机制。从加密机制来看,SET与SSL侧重点各不相同。由于SSL对网上传输的所有信息都加密,因此每次传输速度相对较慢;而SET对网上传输的信息进行加密,是有选择的,它只对敏感性信息加密。

协议复杂度。系统负载能力对于SSL或SET都是一个严重的问题,SSL和SET都采用了大量加密及验证。

平台开放性。从平台开放性来看,SSL和SET都努力满足客户的需要。目前许多使用SET协议的先行方案正在运行,但是SET的大规模采用比预计的要慢,主要原因是SSL不断被安全信用卡交易所接受,以及SET系统比较复杂,运行费用较高。

出口限制。由于美国政府的出口限制,与SSL不同,SET不受美国密码出口的限制。

5、安全电子商务的体系结构。

将安全技术融入电子商务系统来提供安全服务,就形成了一个安全电子商务系统,抽象的看,安全电子商务系统的功能体系结构如图1所示。(1)支持服务层。包括密码服务、通信、归档、用户接口和访问控制等模块,它提供了实现安全服务的安全通信服务。(2)传输层。传输层发送、接收、组织商业活动所需的封装数据条,实现客户和服务器之间根据归定的安全角色来传递信息。(3)交换层。交换层提供封装数据的公平交换服务。所谓公平是指:A和B同意进行交换,则A已收到B的封装数据条的充要条件是B收到A的封装数据条。(4)商务层。商务层提供了商业方案(如“邮购零售”、“在线销售信息”等)。

三、重点习题

(一)单选题

1、已知某台主机的IP地址为168.35.33.1,该地址是(  )。

A、A类地址      B、B类地址        C、C类地址      D、D类地址

2、极小数据段式攻击属于(   )。

A、针对路由器的攻击                 B、利用TCP/IP协议的攻击

C、电子邮件攻击                     D、特洛伊木马

3、CIH病毒属于(  )。

A、文件型病毒                      B、引导扇区病毒

C、依附型病毒                      D、混合型病毒

4、计算机安全级别中能够提供较高安全级别对象与较低安全级别对象互相通信的第一个级别是(   )。

A、C2             B、B2             C、B3            D、B1

5、Unix系统中的超级用户root拥有最大权限,黑客可以通过下列哪条命令获得root权限(  )。

A、find         B、grep            C、seek         D、su

6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(   )。

A、系统的安全评价                   B、保护数据安全

C、是否具有防火墙                   D、硬件结构的稳定

7、要保障各类文件及凭证的完整性应采用(  )。

A、加密技术     B、信息摘用技术    C、数字签名技术 D、入侵检测技术

8、代理是(   )。

A、应用级网桥                     B、应用级网关

C、应用级服务器                   D、堡垒主机

9、PGP一个基于下列哪个公钥加密体系的邮件加密软件(  )。

A、IDEA             B、DES            C、Kerberos         D、RSA

10、目前一般采用下列哪项来表示网络中的资源(   )。

A、被管对象      B、数据对象      C、管理对象      D、管理信息库

参考答案:

1、B,2、A,3、A,4、D,5、D,6、A,7、B,8、B, 9、D,10、A

(二)多选题

1、在网络层以上能够用于实现网间互连的有(     )。

A、中继器     B、集线器     C、网桥        D、路由器      E、网关

2、计算机病毒一般由以下几部分组成(      )。

A、引导模块    B、比较模块    C、表现模块     D、传染模块    E、发作模块

3、计算机安全级别包括(     )。

A、D级       B、C1级       C、C2级       D、C3级        E、B1级

4、Unix系统中查看文件的访问权限的结果是drwxr-r-x ,则其中表明了该文件对下列哪些用户的权限特征(      )。

A、超级用户                   B、用户本人                    C、非授权用户                              

D、用户所在的组               E、用户本人、用户所在的组之外的其他用户

5、Windows 2000系统的安全特性有(      )。

A、易用的管理性             B、数据安全性                 C、企业间通信的安全性                    

D、分布的安全性             E、企业与互联网的单点安全登录

6、常用的摘要函数算法主要有(      )。

A、MD1         B、MD2         C、MD3         D、MD4          E、MD5

7、堡垒主机一般有以下类型(      )。

A、无路由双宿主机           B、过滤双宿主机              C、牺牲主机                                

D、外部堡垒                 E、内部堡垒主机

8、网络通过一种集成管理方式进行管理主要是由于网络的(      )。

A、可靠性      B、完整性       C、共享性      D、多样性     E、复杂性

9、电子商务中对消费者的威胁有(     )。

A、虚假订单                       B、付款后不能收到商品            C、拒绝服务                              

D、机密性丧失                     E、收到假冒商品

10、身份认证证书在下列哪些条件都为真时才有效(      )。

A、证书已被验证                B、证书没有过期              C、证书已被复制                          

D、证书不在CA发行的无效证书清单中                          E、密钥没有修改

参考答案:

1、DE,2、ACD,3、ABCE,4、BDE,5、ABCE

6、BDE,7、ACE,8、DE, 9、BCD,10、BDE

(三)判断题

1、网络上信息传播安全是指对有害信息传播前的预防处理。(   )

2、后附加型病毒将自己附加在文件的末尾,这种病毒并不增加文件的总长度。(   )

3、Windows NT在强制登录过程中,系统挂起对用户模式的访问,用户的单独配置在用户登录后自动调出。(   )

4、Windows NT 的安全日志的大小有限,所以应仔细选择要记录的事件。(   )

5、多层数据库在其第二层完成访问控制,进行数据库系统需要的用户身份鉴别。(   )

6、IDEA使用128位密钥进行操作,其加密过程同DES完全一样。(    )

7、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。(    )

8、无可争辩签名不需要签名者合作就可以验证签名的签名机制。(    )

9、网络信息管理库是管理对象的集合,它是一个实际数据库。(    )

10、网络安全程度不是随着时间变化而发生改变的,所以网络安全是稳定的。(    )

参考答案:

1、错误,2、错误,3、正确,4、正确,5、错误

6、错误,7、错误,8、错误,9、错误,10、错误

(四)填空题

1、一个完整的网络安全系统应包含三类措施:                                            

2、建立堡垒主机的基本原则有:                     

3、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:                                      和交付或委托的不可否认性。

4、入侵检测系统IDS可以分为:                                                      

参考答案:

1、社会的法律、法规、政策,技术方面的措施,审计和管理措施

2、最简化原则,预防原则

3、源的不可否认性,递送的不可否认性

4、基于网络的IDS,基于主机的IDS,集成化的IDS

(五)问答题

1、简述计算机系统的安全级别。

答题要点:

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则,即橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。它共有7个级别,分别是:(1)D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信的。(2)C级有两个安全子级别:C1和C2。C1级又称选择性安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。(3),C2级应具有访问控制环境权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。(4)B级中有三个级别:B1、B2、B3。B1级即标志安全保护,是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。(5)B2级,又叫做结构保护,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别对象与较低安全级别对象相通信的第一个级别。(6)B3级又称安全域级别,使用安装硬件的方式来加强域的安全。该级别也要求用户通过一条可信任途径连接到系统下。(7)A级又称验证设计是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。

2、简述Windows NT的域管理模式。

答题要点:

NT的安全成分让我们可以通过设计网络的配置把高度敏感的数据和应用程序与普通的数据和应用程序区分开。NT环境把拥有共同的信息和相同安全要求的资源按域的概念集中起来,用委托关系来控制域与域之间的交流。

委托是一种管理方法,它将两个域链接在一起并允许域里的用户互相访问,域与域之间的委托关系是集中管理任务的方法。委托关系使用户账户和组能够在建立它们之外的域中使用。委托把两个或多个域链接成可管理的组。委托分为两个部分即:受托域和委托域。受托域使用户账户可被委托域使用。这样,用户只需要一个用户名和口令就可以访问多个域。设置域间委托关系的最佳策略是提供尽可能少的服务。委托关系只能被定义为单向的。为了获得双向委托关系,域与域之间必须相互委托。受托域就是账户所在的域,也称为账户域;委托域含有可用的资源,也称为资源域。委托关系的模型有:单一域模型、主域模型、多主域模型。

3、一个好的防火墙应具备哪些功能?

答题要点:

防火墙产品往往有上千种,如何在其中选择最符合需要的产品;是消费者最关心的事。在选购防火墙软件时,应该考虑以下几点:(1)一个好的防火墙应该是一个整体网络的保护者;(2)一个好的防火墙必须能弥补其他操作系统的不足;(3)一个好的防火墙应该为使用者提供不同平台的选择;(4)一个好的防火墙应该为使用者提供完善的售后服务。

4、计算机网络安全的关键技术主要有哪些?

答题要点:

(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术等。

5、试述威胁网络安全的主要因素。

答题要点:

计算机网络安全受到的威胁通常有:黑客的攻击、计算机病毒和拒绝服务攻击等。威胁网络安全的主要因素有:(1)操作系统的脆弱性,操作系统的体系结构是不安全的,同时在操作系统下可以创建进程,这些暴露了操作系统安全性方面的脆弱性;(2)计算机系统的脆弱性,它主要来源于操作系统的脆弱性,在网络环境下,还来源于通信协议的不安全性;(3)协议安全的脆弱性,基于TCP/IP协议的网络存在许多漏洞,黑客可以通过扫描获得信息进行攻击;(4)数据库管理系统安全的脆弱性,它是建立在分级管理基础上的,并且其安全性依赖于操作系统;(5)人为因素,安全管理的人员与技术规则。

说明:考试指导只适用于201903学期6月期末考试使用,包括正考和重修。指导中的章节知识点涵盖考试所有内容,给出的习题为考试类型题,习题答案要点只作为参考,详见课程讲义或课程ppt。在复习中有任何问题请到课程答疑区咨询。祝大家考试顺利!

电话咨询