网络与信息安全6分题作业整理答案.docxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全6分题作业整理答案

单选一般用数字签名和公证机制来保证(C不可否认性)网络信息安全具有(D发展的)特征。网络信息安全是过程的安全,它不是固定不变的,而是贯穿于整个信息技术的发展过程中,应在系统建设过程中同步考虑。信息安全策略的基本原则中,(B普遍参与原则)是指为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。(B主动攻击)无法预防但容易检测,对付这种攻击的重点是“测”而不是“防”。(D决策支持系统)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。(C程序指针完整性检查)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。(B识别符;)可以是非秘密的,而(验证信息)必须是秘密的。(A个别文件恢复)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。(D网络服务访问策略)是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。(D分析入侵途径)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。由(A入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。(B系统故障)是指造成系统停止运转的任何事件,使得系统要重新启动。信息的()指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息信息的(B、机密性)是指信息不泄漏给非授权的个人和实体,或供其使用的特性。(D、可用性)是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。收发双方使用不同密钥的密码,叫作(B、非对称式密码)。(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A、理论上保密的密码)。(A、注册管理)主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。?(B、增量备份)的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。?由(A、入侵检测)软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。PDCA中的P是指(A、建立信息安全管理体系环境和风险评估)。(B、在网络中隐身)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(A、编写正确的代码)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。(C、广播电视行政部门)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。(A、最小特权原则)的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。(D以上都对)为8个字节64位,是要被加密或被解密的数据。(B、生物识别)分为身体特征和行为特征两类数据库的(D、可用性)是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是(A、对称)的。(A、防火墙)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。(C、对象重用保护)是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。(A、诽谤)是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。(B侮辱)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。信息安全(A保证信息的机密性、完整性、可用性、可控性和可靠性)。信息安全等级保护制度的基本原则中,(B依照标准,自行保护)是指国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级、自行保护。(C异地数据热备份)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。网络信息安全具有(B动态的)特征。网络信息安全不是静态

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档