- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全满分10分作业
1. 网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义务。 单选 A、整体的
B、动态的
C、无边界
D、发展的
2. ()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动的攻击,以及在本机上进行非法越权访问。 单选 A、被动攻击
B、伪远程攻击
C、远程攻击
D、本地攻击
3. ()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。 单选 A、编写正确的代码
B、非执行的缓冲区技术
C、程序指针完整性检查
D、数组边界检查
4. 按照发展进程来看,密码经历了()三个阶段。 单选 A、古典密码、公开密钥密码和对称密钥密码
B、古典密码、非对称密钥密码和公开密钥密码
C、古典密码、对称密钥密码和公开密钥密码
D、对称密钥密码、古典密码和公开密钥密码
5. 国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 多选 A、《计算机信息系统安全保护条例》
B、《互联网信息服务管理办法》
C、《商用密码管理条例》
D、《计算机软件保护条例》
6. 指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 多选 A、接触式取像污染接触面,影响可靠性
B、手指污染还可能引起法律纠纷
C、取像设备不能做得比拇指更小
D、较易制作假指纹
7. 遗留物分析包括()。 多选 A、检查入侵者对系统软件和配置文件的修改
B、检查被修改的数据
C、检查入侵者留下的文件和数据
D、检查网络监听工具
8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 判断 正确
错误
9. 应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口令过于自信。 判断 正确
错误
10. 发送方在收到密文后,用解密密钥将密文解密,恢复为明文。 判断 正确
错误
11. 恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。 判断 正确
错误
12. 在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 填空 13. 通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 填空 14. 是运行在计算机硬件上的最基本的系统软件,位于所有的软件的最底层,为计算机使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。 填空 15. 各国在互联网立法上主要有哪些特点? 简答
原创力文档


文档评论(0)