网络信息安全1.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全1

网络信息安全具有()特征。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义务。A、整体的()指本单位的内部人员,通过所在的局域网或子网络,向本单位的其他系统或上一层主干网络发动的攻击,以及在本机上进行非法越权访问。D、本地攻击()和边界检查相似,它在程序指针被引用之前首先检测到它的改变。C、程序指针完整性检查按照发展进程来看,密码经历了()三个阶段。C、古典密码、对称密钥密码和公开密钥密码国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:()。 (多选 ) A、《计算机信息系统安全保护条例》B、《互联网信息服务管理办法》C、《商用密码管理条例》D、《计算机软件保护条例》指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染接触面,影响可靠性B、手指污染还可能引起法律纠纷C、取像设备不能做得比拇指更小D、较易制作假指纹遗留物分析包括()。 (多选 ) A、检查入侵者对系统软件和配置文件的修改B、检查被修改的数据C、检查入侵者留下的文件和数据D、检查网络监听工具网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。(判断 )应定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,不要对自己的口令过于自信。(判断 )发送方在收到密文后,用解密密钥将密文解密,恢复为明文。(判断 )恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。(判断 )在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 )通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 )通常意义上认为是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问人。 (填空 )各国在互联网立法上主要有哪些特点? (简答 )信息安全策略还包括(),加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。B网络安全管理策略()以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。 (单选 ) D短信密码()防止外来者对数据的存取,可以将用户的存取严格地限制在其存储空间内。每一个程序必须在内存储器中某一部分运行,以防止非授权存取。 (单选 ) B内存保护各种信息化系统已经成为国家的关键基础设施,它们支持着()等各个方面的应用。 (多选 ) A网络通信B电子商务C网络教育D电子政务防止网络监听常见的安全防范措施有以下几种()。 (多选 ) A从逻辑或物理上对网络分段B以交换式集线器代替共享式集线器C使用加密技术D划分VLAN普通的操作系统涉及的与计算机安全有关的功能为()。 (多选 ) A用户鉴别B内存保护C实行共享D保证公平服务虚拟化降低了使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。 (判断 )假如溢出的数据是随意的,那它就不是有效的程序代码,当它试图执行这些随意数据时,程序就会失败。假如数据是有效的程序代码,程序将会按照数据提供者所设定的要求执行代码和新的功能。 (判断由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的磁带空间,这对用户说就意味着增加成本。 (判断 )作为国家的根本法,是具有高级法背景的法,具体体现在宪法在内容上最为重要,在效力级别上处于最高,在修改程序上最为复杂。 (判断 )是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 )策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 (填空 )在网络信息系统中常常需要建立,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。 (填空 )各国在互联网立法上主要有哪些特点? (简答 )()从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出。 (单选 ) A基本技术要求()是指攻击者简单地监视所有信息流以获得

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档