- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与息安全作业10分
1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
2. ()为8个字节64位,是要被加密或被解密的数据。 (单选 )
A、Key
B、DAtA
C、Mode
D、以上都对
3. ()兼备了代理技术的安全性和其他技术的高效率。 (单选 )
A、电路层网关
B、混合型防火墙
C、自适应代理技术
D、应用层网关
4. ()是指公安机关在法律法规授权范围内,对重要领域计算机信息系统管理、对计算机软件公司备案、对计算机相关产品进行评测、对互联网上网场所管理等监察工作。 (单选 )
A、侦查权
B、检察权
C、侦查权和监察权
D、监察权
5. 目前比较常见的操作系统有:()。 (多选 )
A、DOS
B、Windows
C、Linux
D、UNIX
6. 操作系统的安全机制包括()。 (多选 )
A、最小特权管理
B、访问控制
C、操作系统的安全标识和鉴别
D、硬件安全机制
7. 密码攻击可以通过多种不同方法实现,包括()。 (多选 )
A、蛮力攻击
B、特洛伊木马程序
C、报文嗅探
D、IP欺骗
8. 当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。 (判断 )
正确
错误
9. 备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。 (判断 )
正确
错误
10. 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 )
正确
错误
11. “保密”,顾名思义,就是保守秘密,就是对某些事项或信息实施控制和保护,不被他人接触或知悉。 (判断 )
正确
错误
12. 信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、标准。 (填空 )
13. 是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 )
14. ,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。 (填空 )
15. 阐述当前的网络攻击发展趋势。 (简答 )
文档评论(0)