- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全课后习题(答案版)
1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机 B. 主从计算机
C. 自主计算机 D. 数字设备
1-2 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体 B. 信息的处理、传输
C. 信息的存储、访问 D. 上面3项都是
1-3 网络安全的基本属性是()。
A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是
1-4 密码学的目的是()。
研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。这种算法的密钥就是5,那么它属于()。
A. 对称密码技术 B. 分组密码技术
C. 公钥密码技术 D. 单向函数密码技术
1-6 访问控制是指确定()以及实施访问权限的过程。
A. 用户权限 B. 可给予那些主体访问权利
C. 可被用户访问的资源 D. 系统是否遭受入侵
1-7 一般而言,Internet防火墙建立在一个网络的()。
内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的接合处
1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 4 7 B. 3 7 C. 4 5 D. 4 6
1-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
运行非UNIX的Macintosh机
B. 运行Linux的PC机
C. UNIX系统
D. XENIX
1-10 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A. 内存 B. 软盘 C. 存储介质 D. 网络
2-1 对攻击可能性的分析在很大程度上带有()。
A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是
2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性 B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
2-3 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性
2-4 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性 B. 可用性 C. 完整性 D. 真实性
2-5 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
2-6 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
2-7 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A. 目标 B. 代理 C. 事件 D. 上面3项都是
2-8 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A. 访问目标的能力 B. 对目标发出威胁的动机
C. 有关目标的知识 D. 上面3项都是
2-9 拒绝服务攻击的后果是()。
信息不可用 B. 应用程序不可用 C. 系统宕机
D. 阻止通信 E. 上面几项都是
2-10 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A. 资产,攻击目标,威胁事件
B. 设备,威胁,漏洞
C. 资产,威胁,漏洞 D. 上面3项都不对
3-1 什么是网络安全策略执行的主要任务?
3-2 网络安全策略应包含哪些内容?
3-3 什么是信息策略的目的和内容?
3-4 什么是计算机系统和网络安全策略的目的和内容?
3-5 什么是计算机用户策略的目的和内容?
3-6 什么是Internet使用策略的目的和内容?
3-7 什么是系统管理程序的作用和内容?
3-8 什么是事故响应程序的作用和内容?
3-9 什么是灾难恢复计划的必要性及其内容?
3-10 如何生成、部署和有效使用网络安全策略?
4-1 机密性服务提供信息的保密,机密性服务包括()。
您可能关注的文档
- 五年级数学上册列方程解决问题(一)..ppt
- 五星级酒店市场营销部SOP(最新整理By阿拉蕾).doc
- 五年级语文上册林冲棒打洪教头(课件).ppt
- 五年级英语下册研课标说教材课件_图文.ppt.ppt
- 五形拳_广东洪家拳.pdf
- 五粮液_上市公司财务报表分析 2.doc
- 五年级下册英语课件-unit 5 country life lesson 3 he goes to school by school bus∣鲁科版(五四制) (共16张ppt).ppt
- 新型正极材料锂离子动力电池建设项目可行性研究报告.doc
- 五年级品德与社会上册《祖国江山的保卫者》PPT课件(人教新课标).ppt
- 五线谱卡片含空白五线谱,可自己编辑7983398618.ppt
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
最近下载
- 矿用隔爆兼本安型控制器工艺流程图.doc VIP
- 政治学概论政治学概论编写组05政党与政党制度.ppt VIP
- 《乡村旅游规划与实践》课件——项目七 乡村旅游商品开发与设计.pptx VIP
- 国家义务教育质量监测心理健康测试题.pdf VIP
- 《分数加法和减法》单元整体设计 -2023-2024学年五年级下册数学人教版.doc VIP
- 《0~3岁婴幼儿保育与教育》PPT教学课件(全).pptx VIP
- 小学科学实验课学生合作学习策略与互动模式研究教学研究课题报告.docx
- 测绘工程管理与法律法规 测绘违法案例60讲 5测绘违法案例五.ppt
- 第六届中国国际“互联网+”大学生创新创业大赛项目计划书【模板】.pdf
- 政治学05 政党与政党制度.ppt VIP
文档评论(0)