收藏 分享(赏)

计算机三级信息安全技术综合题题库.doc

上传人:精品资料 文档编号:9764740 上传时间:2019-09-02 格式:DOC 页数:18 大小:602.70KB
下载 相关 举报
计算机三级信息安全技术综合题题库.doc_第1页
第1页 / 共18页
计算机三级信息安全技术综合题题库.doc_第2页
第2页 / 共18页
计算机三级信息安全技术综合题题库.doc_第3页
第3页 / 共18页
计算机三级信息安全技术综合题题库.doc_第4页
第4页 / 共18页
计算机三级信息安全技术综合题题库.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、第一套1、为了构建一个简单、安全的“客户机/服务器“模式的应用系统,要求:能安全存储用户的口令(无须解密) ;用户口令在网络传输中需要被保护;用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;在通信过程中能对消息进行认证,以确保消息未被篡改。 (共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,xy 表示指数运算,而 x(y/z)表示指数为y/z。请回答下述问题:(1)为了安全存储用户的口

2、令,服务器需要将每个用户的口令采用 _【1 】_算法运算后存储。(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用 _【2 】_算法对口令运算后再发送。 (1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 _【3】_ 算法。 (2 分)(4)假定有两个全局公开的参数,分别为一个素数p和一个整数 g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= _【4】_ mod p,并将A 发送给用户;(1分)然后,用户随机选取b ,计

3、算出B= _【5】_ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= _【6】_ mod p。 (2 分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于 _【7】_即可验证消息是否在传输过程中被篡改。 (2分)2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)(1)创建一个角色R1 : _【8】_ R1;(2)为角色R1 分配 Student表的INSERT、UPDATE、SELECT

4、权限: _【9 】_ INSERT,UPDATE,SELECT ON TABLE Student TO R1;(3)减少角色R1的SELECT权限: _【10】_ ON TABLE Student FROM R1;(4)将角色R1 授予王平,使其具有角色R1所包含的全部权限: _【11】_ TO 王平;(5)对修改Student表数据的操作进行审计:_【12】_ UPDATE ON Student;3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程

5、中各数据包的标志位和状态值信息。 (每空1分,共10分)请在下表中输入A-J代表的内容A:_【13 】 _B:_【14】_C:_ 【15】_D:_【16】 _E: _【17】_F: _【18】_G: _【19】_H: _【20】_I:_【21】_J:_【22】_4、 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1 分,共5分)第一步, _【23】_入栈;第二步, _【24】_入栈;第三步, _【25】_跳转;第四步,ebp中母函数栈帧 _【 26】_ 入栈;第五步, _【27】_值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第二套1、为了构建一个简单、安全的

6、“客户机/服务器“模式的应用系统,要求:能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。 (共10分) 假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 _【1 】_算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。 (1分)(2)SHA算法的消息摘要长度为 _【2】_ 位。 (1分)(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的 _【3 】_对证书加以验证。 (2

7、分)(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和 _【4】_。 (1分)(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少 _【5 】_位;为了使加密速度快,根据“反复平方乘“算法,e的二进制表示中应当含有尽量少的 _【6】_。 (每空1 分)(6)假设Alice的RSA 公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是 _【7】_ 。已知素数p=3,q=5,则Alice 的私钥d= _【8】_ 。 (第1空1分,第2 空2分)2、请回答有关数据库自主存取控制的有关问题。 (每空1分,共5 分)(

8、1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL 命令是_ 【9 】_,如果指定了 _【10】_子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是 _【11】_。(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATE USER命令中没有指定创建的新用户的权限,默认该用户拥有 _【12】_权限。(3)可以为一组具有相同权限的用户创建一个 _【13】_,用其来管理数据库权限可以简化授权的过程。3、在下图中,内网有两台计算机A 和B,通过交换机连接到网关设备最后连入互联网,其中计算机 A的IP地址为192.1

9、68.1.10,MAC地址为MACA ;计算机 B的IP地址为192.168.1.20,MAC 地址为MACB;网关设备的IP地址为59.60.1.1,MAC地址为MACG。 (每空1分,共10分)图 网络拓扑图其中,计算机B感染了 ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP 欺骗数据包中,IP地址为 _【14】_,MAC地址为 _【15】_ 。为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP 地址与MAC地址的双向静态绑定。首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:arp _【 16】_/清空ARP缓存表arp _【 17】_

10、 _【18 】_ _【19 】_/ 将IP地址与MAC 地址静态绑定然后,在网关设备中对计算机A 设置IP地址与MAC地址的绑定: arp _【20】_/清空 ARP缓存表arp _【21】_ _【22】_ _【23】_/将IP地址与MAC地址静态绑定4、有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmp esp指令做为跳板,针对动态变化 Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。 (每空1分,共5 分)图 漏洞利用技术原理图请补全图中右半部

11、分的相应内容,并填入下面【24】-【28】中。【24 】: _【25 】: _【26 】: _【27 】: _【28 】: _第三套1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice 和 Bob分别拥有自己的公钥和私钥。请回答下述问题:(每空1分,共10分)(1)在选择公钥密码RSA、ECC和 ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 _【1】_ ,且应确保选取的参数规模大于 _【2】_位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是 _【3】_模型,图2 所示的密钥分

12、发模型是 _【4】_ 模型。在客户端与服务器进行安全通信时,在Kerberos 实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _【5】_模型;而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,即采用 _【6 】_模型。(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 _【7】_对消息签名;而Bob可以使用 Alice的 _【8】_ 对签名进行验证。(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 _【9】_进行签

13、名。(5)实际应用中,通常需要进行身份认证。基于 _【10】_的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入Linux系统后,请补全如下操作所需的命令:(每空1 分,共5分) (1)查看当前文件夹下的文件权限。命令: $_【11 】_ (2)给foo 文件的分组以读权限。 命令: $_【12 】_ g+r foo(3)查看当前登录到系统中的用户。命令: $_【13 】_(4)查看用户wang 的近期活动。 命令: $_【14 】_(5)用单独的一行打印出当前登录的用户,每个显示

14、的用户名对应一个登录会话。命令: $_【15 】_3、请完成下列有关SSL协议连接过程的题目。 (每空1分,共10分)SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送ServerHello 消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certifi

15、cate消息,将SSL服务器的_【16 】 _发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认: 验证 _【17】_性,通过比较当前时间与数字证书截止时间来实现; 验证 _【 18】_性,查看数字证书是否已废除,即查看数字证书是否已经在 _【19 】_中发布来判断是否已经废除; 验证 _【20 】_性,即数字证书是否被篡改,SSL客户端需要下载 _【21 】_的数字证书,利用其数字证书中的 _【22】_ 验证SSL服务器数

16、字证书中CA 的 _【23】_ 。接着,客户端再产生一个pre_master_secret随机密码串,并使用 SSL服务器数字证书中的_【24 】_ 对其进行加密,并将加密后的信息发送给SSL服务器。(5)SSL服务器利用自己的_【25】_解密pre_master_secret随机密码串,然后SSL客户端与SSL 服务器端根据pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和 MAC密钥。(6)最后客户端和服务器彼此之间交换各自的握手完成信息。4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。 (每空1 分,共5分) (1) _【2

17、6 】_技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。(2) _【27 】_技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。(3) _【28】_技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。(4) _【29】_技术和 _【30】_技术是微软公司保护SEH函数不被非法利用,防范针对SEH 攻击的两种技术。 第四套1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice 和 Bob分别拥有自己的公钥和私钥。请回答下述问题。 (共10

18、分)(1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数 n至少要有_【1】_位,如果采用椭圆曲线密码,选取的参数p 的规模应大于_【2】_位。 (每空 1分)(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_【3】_对证书加以验证。 (1分)(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的_【4】_对消息签名;如果要求对消息保密传输,Alice将使用Bob 的_【5】_对消息加密。 (每空1分)(4)实际应用中为了缩短签名的长度、提高签名的速度,而且

19、为了更安全,常对信息的_【6】_进行签名。 (1分)(5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用_【7】_加密口令和一次性口令。 (1分)(6)基于公钥密码也可以实现身份认证,假定Alice 和Bob已经知道对方的公钥, Alice为了认证Bob的身份:首先,Alice发送给Bob 一个随机数a ,即 Alice Bob:a ;然后,Bob产生一个随机数 b,并将b及通过其私钥所产生的签名信息发送给Alice, 假设用SignB表示用Bob的私钥产生数字签名的算法,即 Bob Alice :b | SignB( a|b );最

20、后,为了认证Bob的身份,Alice 得到随机数b 和签名信息之后,只需要使用Bob的_【8】_对签名信息进行解密,验证解密的结果是否等于_【9 】_ 即可。(空 1分,空 2分)2、请补全下列有关Windows的安全实践: (每空1分,共5分)(1)Winlogon 调用 _【10】_DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行_【11】_策略。(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用“ _【12 】

21、_查看器“来查看。(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击“开始“ 运行“,在对话框中输入命令“ _【13】_“,回车后将弹出注册表编辑器。(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows 系统要采用 _【14】_文件系统格式。3、下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1) 。其中,“访

22、问控制“中Y代表允许访问,N代表禁止访问。 (每空1分,共10分) 表1 防火墙访问控制规则表访问规则 源区域 目的区域 目的IP 协议名称 访问控制内网可访问Web 服务器 _【15】_ _【16 】 _ _【17 】 _ _【 18】_ Y外网可访问Mail服务器 _【19 】 _ _【 20】_【21 】 _ _【 22】_或 _【 23】_Y任意地址访问任意地址 任意 任意 任意 任意 _【 24】_ 4、 根据要求,请完成下列题目。 (每空1分,共5 分)(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危

23、险等级是:第一级: _【25】_ ;第二级: _【26】_ ;第三级: _【27】_ ;第四级: _【28】_ 。(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写 _【29 】_ 来称呼漏洞样本验证代码。第五套1、顾客Alice计划通过某电子商务网站购买商家 Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice的公钥为PKA、私钥为SKA ,Bob的公钥为PKB、私钥为SK

24、B;公钥密码的加密算法为E ,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1, M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2, C)。 (共10分)(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。 假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG= _【1】_。 (2 分) 验证签名的过程就是恢复明文的过程。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:MSG= _【2】_。 (2分)(2)请基于公钥密码的加密体制,补全保密通信所执

25、行的基本操作。 假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为:C_MSG= _【3 】_。 (2分) 商家Bob 收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG1= _【4】_。 (2分)(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice 用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:发方标识符 收方标识符 报文序号 时间 数据正文 纠错码形式上可将Alice发给Bob 的第I 份报文表示为: M = ,并定义附加包头数据为H = 。这样

26、, Alice将以作为最终报文发送给Bob。Bob收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证。 (1 分)(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的_【6】_ 进行签名,即使用M的哈希值代替M。 (1 分)2、已知关系模式:学生(学号,姓名,年龄,班级,性别) 。请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL语句。 (每空1 分,共5分)(1)将学生表的SELECT 权限授予王平、张明:_【7】_ ON TABLE 学生 TO 王平, 张明; (2)收回张明对学生表的SELECT权限: _【8】_ ON TABL

27、E 学生 FROM 张明; (3)建立学生表中性别为“男“的所有学生的视图,视图名字为VIEW_学生:_【9】_ VIEW_学生 AS _【10】_ WHERE _【11】_3、如下图所示,A计算机和B 计算机之间部署了防火墙进行安全防护,A计算机的IP地址为192.168.20.100 ,B 计算机是Web 服务器,其IP地址为58.64.152.20,仅对外开放了443端口的访问服务。防火墙的安全配置要求为:(1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A 计算机的其它访问请求;(2)禁止B计算机对A计算机的访问请求。请按照上述安全配置要求,完成下面的防火墙包过滤规

28、则表。 (每空1分,共10分)要求:(1)“ 操作“的规则设置可选项为:通过、阻断;(2)“标志位“的规则设置格式为“标志位=数值“,比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写“无“。表 包过滤规则表4 )根据题目要求,完成下列题目。 (每空1分,共5分)(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类: _【22】_漏洞,指处于未公开阶段的漏洞; _【23】_漏洞,通常指发布补丁时间不长的漏洞。 已公开漏洞,指厂商已经发布补丁的漏洞。(2)在整数溢出漏洞中,造成整数溢出的三种原因是: _【24】_溢出,使用另外的数据类型来保存整型数造成的;序号方向 源IP 目

29、标IP 协议 源端口 目标端口 标志位 操作1 A到B 192.168.20.100 58.64.152.20 _【 12】_ _【 13】_【 14】_【15 】 _ _【16 】 _2 B到A 58.64.152.20 192.168.20.100 _【 17】_ _【 18】_【19 】 _【 20】_【 21】_3 任意网址到任意网址任意 任意 任意 任意 任意 任意 阻断 _【25】_溢出,对整型变量的操作没有考虑其边界范围; _【26】_问题。第六套1、根据要求,完成下列题目。 (共10分)(1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难

30、,因此可以将乘积公开作为加密密钥,具体算法描述如下: 随机选择两个大素数p 和q ,p和q都保密; 计算n= _【1】_,将n公开; (1分)(要求:A和B 的乘积表示为AB) 计算(n)= _【2 】_ ,将(n)保密;(1 分) 随机选取一个正整数e,1 (1分) 根据ed1 mod (n),计算出d,d保密;这样,就确定了RSA 密码的私有解密密钥Kd= 对消息M进行加密运算:C= _【4】_ mod n;(2分)(要求:A的B 次方表示为AB) 对密文C进行解密运算: M= _【5】_ mod n。 (2分)(2)RSA算法既可用于加密,又可用于数字签名,已成为目前应用最广泛的公开密钥

31、密码之一。在应用中,为了确保RSA 密码的安全,必须认真选择RSA 密码的参数: 应当采用足够大的整数n ,普遍认为,n 至少应取 _【6】 _位;(1分) 为了使加密速度快,根据“反复平方乘“算法,e的二进制表示中应当含有尽量少的1,有学者建议取e= _【7】_,其二进制表示中只有两个1,它比3更安全,而且加密速度也很快;(1 分) 与e的选择类似,为了使解密(数字签名)速度快,希望选用小的d,但是d太小也是不好的。当d小于n的 _【8】_ 时,已有求出d的攻击方法。 (1分)2、今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号) ;部门(部门号,名称,经理名,地址,电话) 。

32、请基于数据库的自主存取控制及视图机制,根据操作要求补全SQL语句。 (每空1 分,共5分)(1)将职工表的INSERT 权限授予王平:_【9】_ ON TABLE 职工 TO 王平;(2)将职工表和部门表的所有权限授予王明,并授予其将权限授予其余用户的权力:_【10】_ ON TABLE 职工, 部门 TO 王明_【11】_ ;(3)建立部门号为“01“的部门中年龄大于30的所有职工信息的视图“VIEW_ 职工“ ,以便为用户杨兰分配SELECT权限:_【12】_ VIEW_职工 AS SELECT X.*, Y.名称FROM 职工 X, 部门YWHERE _【13 】_ AND Y.部门号=

33、01 AND X.部门号=Y.部门号3、如图1所示,A 计算机和B计算机之间部署了防火墙进行NAT地址翻译,A计算机的IP地址为172.16.20.10,防火墙的IP地址为54.60.122.20,B计算机的IP地址为210.64.102.30。对于A计算机访问B计算机的网络请求,防火墙进行NAT地址翻译,请根据NAT地址翻译的原理,将图1中(1) 、 (2) 、 (3 ) 、 (4)四个数据包的源IP、源端口、目标IP、目标端口信息填入“NAT地址翻译表 “中的相应位置。 (每空1 分,共10 分)表 NAT地址翻译表数据包序号 源IP 源端口 目标IP 目标端口(1) 172.16.20.

34、10 2025 210.64.102.30 8080(2) 54.60.122.20 3680 _【14】_【15】_(3) _【16】_【17】_【18】_【19】_(4) _【20】_【21】_【22】_【23】_4、Web应用系统安全涉及到安全防护技术和安全检测技术,请完成下列题目。 (每空1分,共5 分)(1)根据Web安全防护的不同区域划分Web 的安全防护技术,可分为如下三种: _【 24】_端安全防护,指浏览器的安全防护; _【 25】_安全防护,指保护明文数据在网络中传输的安全; _【 26】_端安全防护,指对 Web应用程序的各种安全威胁的防护。(2)针对Web的应用程序进行安全检测时,根据是否有源代码,可分为如下两种安全检测技术: _【 27】_检测技术,没有 Web系统源代码的安全检测技术; _【 28】_检测技术,针对 Web系统源代码的安全检测技术。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报