网络和信息安全10分.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. ()描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。 (单选 ) A、问题策略 B、安全策略 C、预防策略 D、功能策略 2. ()大多是由于一些没经验的或无责任的员工错误配置系统导致系统无法正常工作造成的。错误配置通常发生在硬件装置、系统或者应用程序中。 (单选 ) A、资源毁坏 B、资源耗尽和资源过载 C、配置错误 D、软件弱点 3. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 ) A、备份;容灾 B、容灾;备份 C、应急响应;容灾备份 D、灾难备份;灾难恢复 4. ()留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的人。 (单选 ) A、强制访问控制 B、自主访问控制 C、对象重用保护 D、用户识别和鉴别 5. 网络攻击一般分为如下几个步骤:()。 (多选 ) A、调查、收集信息 B、判断出目标计算机网络的拓扑结构 C、对目标系统安全的脆弱性进行探测与分析 D、对目标系统实施攻击 6. DES算法在()等领域被广泛应用,以此来实现关键数据的保密。 (多选 ) A、POS机 B、ATM机 C、IC卡 D、高速公路收费站 7. 中国宗教徒信奉的主要有()。 (多选 ) A、佛教 B、道教 C、天主教 D、基督教 8. 在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。 (判断 ) 正确 错误 9. 解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。 (判断 ) 正确 错误 10. 容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 (判断 ) 正确 错误 11. 入侵者经常会使用—些针对安全缺陷的攻击工具来获得对系统的非法访问权限,这些工具经常会留在系统中某个隐蔽的目录里。 (判断 ) 正确 错误 12. 在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 ) 13. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、阶段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14. 技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空 ) 15. 可信操作系统一般具有哪些关键的安全特征? (简答 )

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档