华师网络学院作业答案信息系统安全填空题.docVIP

华师网络学院作业答案信息系统安全填空题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华师网络学院作业答案信息系统安全填空题.doc

( )破坏信息的保密性。 答案:访问攻击 ( )拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。 答案:泪滴攻击 在共享网络中,必须把网卡设置为 ( )才可以监听。 答案: 混杂方式 一些客户打电话给银行,争辩说他们没有消费信用卡上的款项。经调查,你发现交易是通过Internet进行的。这种攻击类型可能是(?????)。 答案: 否认攻击 我们通常使用( )协议来发送E-MAIL。 答案: SMTP HTTPS的TCP端口号是( )。 答案:83 根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和(?? )文件中,当运行这些文件时,会激活病毒并常驻内存。 答案: .exe 病毒是一种具有破坏性的(??? )。 答案: 计算机程序 对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。 答案:可控性 计算机病毒的主要特点是( )、潜伏性 、破坏性 、隐蔽性 。 答案:传染性 ________是授权用户何时能够访问信息、应用程序和系统来完成他们的任务。 答案: 机密性 PGP协议缺省的压缩算法是( )。 答案:ZIP ( )是指对计算机进行配置,以便收集网络数据包进行分析。 答案: 嗅探器 计算机信息系统安全主要包括实体安全、信息安全、( )和人员安全。 答案:运行安全 _________是为了从恶劣的天气事件中得到恢复,而进行的冗长的规划、编制文档和测试过程。 答案: 备份 攻击者使用________来发现网络上超乎寻常的活动,它表明重要信息正在传输。 答案: 通信和模式分析 对包括系统应用程序和数据库等一个备份周期内的所有数据进行称为__________。 答案:完全备份 ( )可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。 答案:hash函数 识别请示访问信息的人,并验证此人是他所宣称的人的过程为__________。 答案: 识别和认证 ______系统用于监视和检测故障,并在检测到故障时,对故障进行修补。 答案: 故障还原 计算机信息自身的脆弱性主要有:( )脆弱性、网络系统脆弱性和数据库管理系统的脆弱性。 答案:操作系统 你是本地一家金融机构的经理。你的一名员工报告说,他前一天处理的事务被修改了数千美元。这是(?????)的示例。 答案: 修改攻击 将文件备份到与本地计算机物理上相分离的存储介质上称为__________。 答案:异地备份 ( )用于对用户传送信息进行加密以保证信息的真实性和完整性。 答案:加密证书 你所在公司使用一系列向导来帮助你确定正在处理的敏感信息的级别。这些是________。 答案: 责任者 在单机的特定存储介质上进行的备份称为__________。 答案:本地备份 安全部门检查网络日志,确定谁在网络上和做什么事情称为_______。 答案: 审核 在实施IP欺骗攻击中( )步骤最为关键。 答案:猜正确的序数 目前在每年4月26日,6月26日或每月的26日最可能发作的,对计算机危害最大的计算机病毒是( )病毒。 答案: CIH 计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。 答案: 数据 ISO安全体系结构中包含____________种安全服务。 答案: 5 计算机病毒主要是通过( )传播的。 答案: 网络 当一些人置身于他们认为信息可能经过的路径时,称为( )。 答案:窃听 把备份目标的整个磁盘区直接拷贝到存储区,一般采取压缩的方式存储数据称为__________。 答案:镜像备份 只备份上次完全备份以后有变化的数据称为__________。 答案:差分备份 针对不同的数据内容和对数据安全性理解,有选择的备份数据称为__________。 答案:按需备份我们通常使用( )协议用来接收E-MAIL。 答案: POP 备份到只读存储介质上称为__________。 答案:不可更新备份 答案: 在办公室打开前一段时间工作的一个文件。你发现你在文件中输入的值发生了改变中,查看文件版本后你发现时间戳指示的最后一次文件访问的时间是凌晨2:00。要知道公司的上班时间是上午8:00到下午5:00,所以你怀疑文件的_______已经被破坏。 答案: 备份到可读写的存储介质上是___ 答案:可更新备份为了防御网络监听,最常用的方法是( ) 答案: 信息加密 TELNET常用的端口号是( )。 答案:21只备份上次备份以后有变化的数据称为__________。 答案:增量备份降低分险的第一步是( )。 答案: 确定每个系统的安全级别 利用工具软件,定时自动备份指定文件,或者文件内容变化后随时自动备份称为 答案:动态备份阻止用户访问网络资源的攻击称为( )。 答案: 拒绝

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档