- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术
计算机安全技术
第一章 计算机安全概论
一、单选:
1、各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:(C)
A、对信息的威胁
B、对网络的威胁
C、对实体的威胁
D、对系统的威胁
2、计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的)。
B、绿皮书
C、红皮书
D、桔皮书
3、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为级。
4
B、5
C、6
D、8
4、我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为 (B)个层次。
3
B、4
C、5
D、6
5、我国关于计算机安全等级划分的国家标准是:(C)
A、GB2887-2000
B、TCSEC
C、GB17859-1999
D、ITSEC
E、ISO7498-1989
6、c/s是(C)的缩写。
A、computer/server B、computer/structure C、client/server D、client/structure
7、计算机系统安全的一般措施是:安全立法、(A)、安全技术。
A、安全管理 B、安全使用 C、安全运行 D、安全服务
8、不论是网络的安全技术,还是站点的安全技术,其核心问题是(C )。
A、安全管理 B、安全运行 C、安全评价 D、安全保密
9、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(C )。
A、需求 B、技术对策 C、物质技术基础 D、评价
10、现有的著作权保护法是否适用计算机领域(C)?
A、适用 B、完全不适用 C、需要完善 D、毫不相干
二、填空:
1、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为五级。从低到高依次是:_保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证_保护级。
_____和_____。
答案:网络,通信线路
4、计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路_。
计算机系统安全保证的支柱是:管理、技术。
5、P2DR模型是一种常用的网络安全模型,它包含以下几个部分:
对实体的威胁和攻击
对信息的威胁和攻击
计算机犯罪
计算机病毒
计算机罪犯与传统犯罪有哪些主要差异?
计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:
隐蔽性
跨国性
专业性
连续性
诱惑性
社会危害性
试归纳网络本身存在的安全缺陷?
网络安全的脆弱性主要表现以下几个方面:
漏洞和后门电磁辐射线路窃听串音干扰硬件故障软件故障网络规模通信系统
软件安全,指保证所有计算机程序和文件资料免遭破坏、非法复制、非法使用而采用的技术和方法。
数据安全,指通过对数据采集、录入、存储、加工、传递等数据流动的各个环节进行精心组织和严格控制,防止数据被故意的或偶然的非法授权泄露、更改、破坏或使数据被非法系统识别、控制。即确保数据的保密性、完整性、可用性、可控性。
网络安全,指为了保证网络及其节点的安全而采用的技术和方法。
病毒防治,指根除病毒,包括病毒检测、病毒清除、病毒免疫和病毒预防。
防计算机犯罪,指通过一定得社会规范、法律、技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生后,能够获取犯罪的有关活动信息,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。
各种计算机安全标准的覆盖范围有哪些?
1)、加密标准2、安全管理标准3、安全协议标准4、安全防护标准5、身份认证标准6、数据验证标准7、安全评价标准8、安全审核标准
1)、计算机机房的场地环境,各种因素对计算机设备的影响;2、计算机机房的安全技术要求;3、计算机的实体访问控制;4、计算机设备及场地的防火与防水;5、计算机系统的静电防护;6、计算机设备及软件、数据的防盗防破坏措施;7、计算机中重要信息的磁介质处理、存储和处理手续的有关问题;8、计算机系统在遭受灾害时的应急措施。
9、计算机系统的脆弱性主要表现在以下几个方面:
操作系统安全的脆弱性
网络安全的脆弱性
数据库安全的脆弱性
防火墙的局限性
10、系统安全评估包括以下几个方面:
明确该系统的薄弱环节
分析薄弱环节被攻击的可能性
评估被攻击后所带来的后果
估计每种攻击的代价
估算出可能的应付措施的费用
选取恰当的安全机制
11、计算机系统安全与国家的经济安全
您可能关注的文档
最近下载
- 第五单元草原牧歌——《父亲的草原母亲的河》课件2024-2025学年人音版(2024)初中音乐七年级上册.pptx VIP
- (2025秋新版)部编版八年级上册道德与法治《第三课共建网络美好家园》ppt课件.pptx
- NB-T11409-2023水电工程费用构成及概(估)算费用标准.pdf VIP
- 养鸡技术大全技术详略 - 畜牧.docx VIP
- 苏教版六年级上册《科学》全套教学课件(共531页PPT).pptx
- 湘科版2017版小学科学六年级【上册】全册教案详解.pdf VIP
- 宗教事务条例培训.pptx
- 慢性痛风性关节炎伴多发性痛风石一例并文献复习.pdf VIP
- 5.1 认识大数据 课件 粤教版(2019)高中信息技术必修1.pptx VIP
- 23J916-1 住宅排气道(一)图集.pdf VIP
文档评论(0)