更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
入侵检测的核心是(信号分析)。 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保 护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及 泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共 网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个 临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息 交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突 发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信 息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确 定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统 的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的 行为和被攻击的对象。 网络设备漏洞:网络设备的安全对于网络空间安全至关重要。路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的一个结点。网络设备的漏洞多为网络协议的漏洞,而网络协议的漏洞多为内存破坏的漏洞,内存破坏的漏洞大都归类于拒绝服务。 暴露:指造成损失的实例。脆弱性能够导致组织遭受破坏,如果密码管理极为松懈,也没有实施相关的密码规则,那么公司的用户密码就可能会被破解并在未授权情况下使用。如果没有人将官公司的规章制度,不预先采取防火灾的措施,公司就可能遭受毁灭性的火灾。 数据加密:数据加密技术是最基本的安全技术,被誉为信息安全的核心。数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文。当需要时,可使用密钥把密文数据还原成明文数据,称为解密。即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。 SSL认证:是指从客户端到服务器的认证,它主要用于提供用户和服务器的身份验证,加密和隐藏传输的数据;确保数据在传输过程中不发生更改,即数据的完整性。 区块链:是一种运行在无中心网络环境中难以篡改的数字账本。区块链通常不存在一个中心化的存储结构,也通常不存在一个中心化的权威机构。区块链维护一个全局共享的账本,任何账本上记录的交易一旦发布则难以修改,在账本上存在时间越长,交易越难以被修改。 分布式存储:区块链中参与的节点各自都有独立完整的数据存储。区别于传统的分布式存储,区块链的分布式存储具有一定的独特性。一是区块链每个节点都按照块链式结构存储完整的数据。二是区块链每个节点存储都是独立且地位等同的。 共识:是指多方参与的节点在预设规则下,通过多个节点交互对某些数据、行为或流程达成一致的过程。区块链是一个历史可追溯、不可篡改,解决多方互信问题的分布式(去中心化)系统。 权益证明:这是一种由系统权益代替算力决定区块记账权的共识机制,拥有的权益越大则成为下一个区块生产者的概率也越大。 伪造数字签名:攻击者通过病毒伪造企业的数字签名,避开软件查杀,同时窃取用户比特币、门罗币等主流虚拟货币的数据信息,并利用用户电脑疯狂挖矿,生产门罗币,而且还会通过远程操控伺机对用户进行勒索,造成安全威胁。 简答题: 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机 制。
1