网络与信息安全_第1页
网络与信息安全_第2页
网络与信息安全_第3页
网络与信息安全_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——网络与信息安全1.()描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。(单项选择)

A、问题策略

B、安全策略

C、预防策略

D、功能策略

2.()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3.()又叫远程复制,是容灾备份的核心技术,同时也是保持远程数据同步和实现灾难恢复的基础。(单项选择)

A、SAN或NAS技术

B、基于IP的SAN互联技术

单项选择)

(C、快照技术

D、远程镜像技术

4.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。(单项选择)

A、完整性

B、独立性

C、保密性

D、可用性

5.信息安全领域将进一步发展()。(多项选择)

A、防火墙技术

B、虚拟专用网络技术

C、操作系统安全技术

D、数据库安全技术

6.信息安全风险评估就是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的()等安全属性进行评价的过程。多项选择)

(A、机密性

B、完整性

C、可用性

D、开放性

7.目前比较常见的操作系统有:()。(多项选择)

A、DOS

B、Windows

C、Linux

D、UNIX

8.计算机信息系统安全保护能力随着安全保护等级的降低,逐渐加强。(判断)

正确

错误

9.信息安全策略的内容应当有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。正确

错误

判断)

(10.要保证识别的有效性,必需保证任意两个不同的用户都不能具有一致的识别符。(判断)

正确

错误

11.寻常缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能。(判断)

正确

错误

12.

是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。(填空)

13.

,是指主机网络进程接受到IP数据包后,观测其目标端口是不是自己的端口号,假使是的话就接受该数据包进行处理。(填空)

14.

之门外。(填空)

是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒15.网络诈骗罪有哪些独特的特点?(简答)

网络诈骗罪有哪些独特的特点?(简答)答:(1)诈骗形式日益多样化。(2)作案手段隐蔽。(3)冈络诈骗方法简单,简单进行。(4)诈骗成本低,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论